Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 4th, 2025 - (Posted in Attacchi Informatici Italiani)
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo "Mr Hamza" ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto in arabo e inglese, afferma che gli hacker hanno preso di mira "l’esercito, l’aeronautica, il portale dell’educazione militare e l’Istituto di...
Attacchi Informatici Italiani

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto in arabo e inglese, afferma che gli hacker hanno preso di mira “l’esercito, l’aeronautica, il portale dell’educazione militare e l’Istituto di

La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino

- Aprile 10th, 2023

La Cina si sta preparando a realizzare il proprio progetto di cavo sottomarino EMA (Europa-Medio Oriente-Asia) che collega l'Asia e l'Europa.  Questa decisione è dovuta al fatto che nel febbraio...

  

Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati

- Aprile 10th, 2023

A seguito di un attacco informatico che avrebbe rubato circa 1,5 TB di dati dai sistemi MSI, la società in una dichiarazione ha esortato gli utenti a "scaricare solo aggiornamenti firmware/BIOS dal sito Web...

  

Cosa sono le Common Vulnerabilities and Exposures (CVE)

- Aprile 10th, 2023

L'obiettivo principale della sicurezza informatica è la gestione delle vulnerabilità. Nel raggiungere questo obiettivo, la CVE aiuta gli specialisti, che sono parte integrante della comunità della sicurezza delle informazioni.  Sicuramente, se...

  

Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica

- Aprile 10th, 2023

Cos'è il biohacking? Si tratta di hackerare il tuo corpo e la tua mente per ottenere risultati ottimali e migliorare te stesso attraverso ogni tipo di sviluppo tecnologico. Il biohacking è...

  

Articoli in evidenza

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Innovazione tecnologica

Red Hot Cyber è migrato su una nuova casa

Salve a tutti ragazzi! Siamo di nuovo online. E’ stata una giornata complicata, in quanto la migrazione da un CMS ad un altro non è

Cybercrime e Dark Web

Pubblicato il codice sorgente del ransomware Conti.

Un ricercatore ucraino continua a infliggere colpi devastanti all’operazione di ransomware Conti, facendo trapelare ulteriori conversazioni interne, nonché la fonte del loro ransomware, pannelli amministrativi

Categorie
Iscriviti alla newsletter di RHC