Red Hot Cyber. Il blog sulla sicurezza informatica

Cronache dal darkweb: Chi prenderà il posto dei mercati dell’Hydra? Analizziamo i tre maggiori candidati
Redazione RHC - 14 Febbraio 2023
Prima della chiusura del sito underground Hydra, il reddito giornaliero medio di tutti i mercati sotterranei era stato stimato a circa 4,2 milioni di dollari. Dopo la chiusura del mercato, secondo Chainalysis, questa...

Cloudflare: il più grande attacco DDoS della storia è stato sventato
Redazione RHC - 14 Febbraio 2023
Nel fine settimana, Cloudflare ha rilevato e bloccato quello che descrive come il più grande attacco DDoS (Distributed Denial-of-Service) volumetrico fino ad oggi mai riscontrato. Si è trattato di un...

L’attacco alla Microgame è un attacco ransomware. A colpire è stato Play che pubblica 5gb di dati
Redazione RHC - 14 Febbraio 2023
Come abbiamo anticipato qualche giorno fa, un attacco informatico ha colpito l'azienda Microgame. Oggi, la banda ransomware Play, rivendica l'attacco informatico all'interno del suo data leak site (DLS). Royal pubblica...

L’azienda siderurgica italiana Gruppo Beltrame è stata vittima del ransomware LockBit
Redazione RHC - 14 Febbraio 2023
Il gruppo Beltrame, una nota azienda siderurgica italiana con sede a Vicenza, ha reso noto di essere stata colpita da un attacco informatico avvenuto l'11 di febbraio. Subito dopo che...

L’era del boom degli spyware è arrivata. Ma c’è Interceptor, la soluzione per la loro identificazione
Redazione RHC - 14 Febbraio 2023
Dal 2020 il tema degli spyware è rimbalzato più volte sui media, soprattutto per scandali legati all'intercettazione, più o meno legale, di politici, giornalisti, attivisti. Pegasus, noto e potente spyware...

Hackerare un chatbot? Scopriamo la “Prompt Injection” che ha fatto divulgare informazioni riservate di Microsoft
Redazione RHC - 14 Febbraio 2023
Gli ultimi chatbot che utilizzano l'intelligenza artificiale con l'apprendimento automatico sono intrinsecamente imperfetti. Non solo possono sbagliarsi di tanto in tanto nelle loro risposte, ma sono anche molto facili da ingannare. Ad esempio,...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Cronache dal darkweb: Chi prenderà il posto dei mercati dell’Hydra? Analizziamo i tre maggiori candidati
Cloudflare: il più grande attacco DDoS della storia è stato sventato
L’attacco alla Microgame è un attacco ransomware. A colpire è stato Play che pubblica 5gb di dati
L’azienda siderurgica italiana Gruppo Beltrame è stata vittima del ransomware LockBit
L’era del boom degli spyware è arrivata. Ma c’è Interceptor, la soluzione per la loro identificazione
Hackerare un chatbot? Scopriamo la “Prompt Injection” che ha fatto divulgare informazioni riservate di Microsoft
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

