Red Hot Cyber. Il blog sulla sicurezza informatica
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?
Perché la Groelandia? Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso questo sperduto paese artico. La storia del paese poi racconta di diversi “padroni” che si sono succeduti al governo della Groelandia, quindi non sarebbe una novità l’interesse per l’isola, attualmente

Tre marche di Auto violate in un mese e dati degli italiani nelle underground. Sono solo coincidenze?
Redazione RHC - Aprile 13th, 2023
A metà febbraio, un ampio database di credenziali di Salesforce Marketing Cloud, un fornitore di software e servizi di automazione del marketing digitale, è diventato disponibile per il download sul sito...

Ora il codice sorgente può essere corretto da GPT-4. Siamo all’alba dello sviluppo autonomo
Redazione RHC - Aprile 13th, 2023
Lo sviluppatore BioBootloader ha svelato il progetto Wolverine, che offre ai programmi Python "la capacità di rigenerarsi", proprio come l'omonimo supereroe Marvel. Per correggere il codice, Wolverine utilizza il modello linguistico GPT-4....

In vendita i dati dell’italiana Caremar sul forum underground XSS
Redazione RHC - Aprile 13th, 2023
All'interno del famigerato forum underground in lingua russa XSS, recentemente è apparso un post da parte di un criminale informatico che mette in vendita i dati dell'azienda italiana Caremar. Nel...

Piano ispettivo Garante Privacy 2023: quali controlli nel primo semestre
Stefano Gazzella - Aprile 13th, 2023
Con la deliberazione 26 gennaio 2023, l’Autorità Garante per la protezione dei dati personali ha varato il piano ispettivo relativo al primo semestre 2023, ponendosi in linea continuità rispetto ai...
Articoli in evidenza

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Samsung conferma la violazione. Online il codice degli smartphone Galaxy.
Samsung Electronics ha confermato che la sua rete è stata violata e gli hacker, i quali hanno rubato informazioni riservate, incluso il codice sorgente degli

Come navigare nel dark web dal tuo smartphone
Il deep web si riferisce ad aree di Internet che non sono completamente accessibili tramite i motori di ricerca come Google, Bing e Yahoo. Il

La protezione NVIDIA anti mining è stata completamente violata.
Quasi immediatamente dopo che Nvidia ha cambiato le sue schede 3D su GPU aggiornate con protezione dal mining, ci sono stati tentativi di violare proprio

La Russia pubblica gli IP che fanno DDoS verso le sue infrastrutture. Presente l’FBI e la CIA.
Con l’escalation degli attacchi informatici, il governo russo ha pubblicato un elenco di 17.576 indirizzi IP e 166 domini che secondo l’NCCCI sono alla base

Anonymous attacca le televisioni in streaming russe Wink ed Ivi.
Gli hacktivisti del gruppo Anonymous, che hanno dichiarato guerra alla Russia all’inizio del conflitto militare, hanno violato le trasmissioni online di diversi canali televisivi statali

La disconnessione della Russia da Internet crea un precedente molto pericoloso.
Prepariamoci alla dedigitalization. Se non sarò oggi sarà domani, ma Internet che vedranno i nostri figli sarà completamente diverso rispetto a quello che conosciamo ora.