Red Hot Cyber. Il blog sulla sicurezza informatica
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

Il futuro dell’identità digitale parte dai bambini: l’UE cambia le regole del gioco
A luglio l’UE lancerà una nuova app per verificare i livelli di utilizzo , che potrebbe trasformarsi in un controllo più severo delle norme digitali a tutela dei minori. Servirà come una sorta di banco di prova per la carta d’identità su cui la Commissione europea sta lavorando per il 2026. A

Gli hacker nazionali russi di Cozy Bear (APT29). Analisi dei principali attacchi e delle loro TTPs
Redazione RHC - Marzo 12th, 2023
Autore: Gianluca Tiepolo APT29 è un gruppo APT (Advanced Persistent Threat) altamente sofisticato che è stato attribuito al Foreign Intelligence Service (SVR) della Russia . Il gruppo è attivo almeno dal 2008 ed è...

Cosa sono gli spyware: come agiscono e come colpiscono. La guida completa
Redazione RHC - Marzo 12th, 2023
Gli spyware sono dei malware (programmi malevoli) progettati per infiltrarsi nei sistemi informatici degli utenti al fine di monitorare le loro attività e raccogliere informazioni personali. Questi programmi possono essere...

Birra Peroni: mentre il sito è offline dei messaggi di spam arrivano su WhatsApp
Redazione RHC - Marzo 12th, 2023
Un utente nella giornata di ieri ci ha inviato una segnalazione che riporta che in data 12/03/2023 sono arrivate sul suo profilo WhatsApp dei messaggi sul "Concorso Peroni Festa del...

Akamai mitiga un attacco DDoS record da 900 gigabit al secondo. Scopriamo com’è andata
Redazione RHC - Marzo 12th, 2023
Mercoledì scorso, Akamai Technologies, Inc. ha rivelato che la società ha mitigato il più grande attacco DDoS (Distributed Denial-of-Service) mai lanciato contro un cliente con sede nell'Asia-Pacifico (APAC). Un attacco...
Articoli in evidenza

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...

Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

La difesa USA nomina un direttore senior sulle tecnologie di Intelligenza Artificiale.
Il Dipartimento della Difesa degli Stati Uniti assumerà il primo direttore senior sulle tecnologie di intelligenza digitale e artificiale (AI) e aprirà ufficialmente un nuovo

La botnet Dark Mirai, ora sfrutta la vulnerabilità RCE nei router TP-Link.
Secondo gli esperti di Fortinet, gli operatori di botnet Dark Mirai (alias Manga o Dark.IoT) stanno attivamente abusando di una vulnerabilità scoperta di recente nei

19 gennaio 2038 finisce il tempo di Unix. Comprendiamo l’Epoch Date.
Autore: Brolli Massimiliano Data Pubblicazione: 30/11/2021 Spesso chi ha lavorato con i sistemi UNIX, ne avrà sentito parlare. In questo articolo vogliamo analizzare l’epoch date,

3 easter eggs all’interno della blockchain di Bitcoin.
Satoshi Nakamoto, ne abbiamo parlato diverse volte su RHC (anche con un video a lui dedicato), è stata una personalità geniale ed enigmatica, del quale

Con An0m, le forze dell’ordine hanno arrestato 1000 sospetti e sequestrato 42 tonnellate di droga.
La polizia federale australiana ha rivelato nuove informazioni sull’applicazione An0m che è stata creata dall’FBI per intercettare la corrispondenza dei criminali. Vuoi diventare un esperto

Log4j fa il bis. Apache rilascia la versione 2.16 che disabilita JNDI.
Come riportato la scorsa settimana, Apache ha rilasciato la versione 2.15 della sua utility Log4j, che risolve la famigerata vulnerabilità Log4Shell (CVE-2021-44228), che consente di