Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Giugno 5th, 2025 - (Posted in Attacchi Informatici Italiani)
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell'ultimo periodo, Telegram ha intensificato la sua azione contro i gruppi hacker filorussi come Noname057(16). La piattaforma sta infatti rimuovendo con sistematicità i canali Telegram utilizzati da questi attori per coordinare le operazioni, diffondere propaganda e...
Attacchi Informatici Italiani

Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS

Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione contro i gruppi hacker filorussi come Noname057(16). La piattaforma sta infatti rimuovendo con sistematicità i canali Telegram utilizzati da questi attori per coordinare le operazioni, diffondere propaganda e

FISA sezione 702: La backdoor al quarto emendamento degli Stati Uniti verrà riapprovata?

- Marzo 8th, 2023

Al Congresso sta scoppiando un dibattito sull'opportunità di rinnovare o abrogare una legge che secondo i funzionari è vitale per combattere il terrorismo, la criminalità informatica e lo spionaggio straniero...

  

Attacco informatico all’italiana Exprivia

- Marzo 8th, 2023

Siamo stati informati da una serie di fonti che un attacco informatico è stato messo in atto nei confronti dell'azienda italiana Exprivia. Il tutto sembra essere iniziato nel weekend, quando...

  

Il mondo delle vulnerabilità del software: come vengono sfruttate, chi le genera e come proteggersi

- Marzo 8th, 2023

Le vulnerabilità del software rappresentano una minaccia per la sicurezza informatica in quanto possono essere sfruttate dagli hacker per ottenere l'accesso ai sistemi informatici. Una vulnerabilità del software è una...

  

ChatGPT ora ha un volto e si chiama Alice. Ora potrai conversare con l’AI parlando al microfono

- Marzo 8th, 2023

La startup israeliana D-ID, conosciuta per aver creato Deep Nostalgia, ha recentemente annunciato il lancio della versione beta della sua nuova applicazione web chiamata chat.D-ID, che consente agli utenti di...

  

Articoli in evidenza

Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS

Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...

Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età

Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) ...

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi ...

Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti

Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...

Cybercrime e Dark Web

ASL RM6: un nuovo Recup a prova di hacker.

Vista l’ondata dei crimini informatici che stanno colpendo la sanità italiana, alcuni enti locali stanno migliorando la loro resilienza agli attacchi informatici, come è il

Cybercrime e Dark Web

Aumentano i furti delle auto utilizzando l’Apple AirTag.

All’inizio di quest’anno, Apple ha rilasciato il tracker AirTag e il dispositivo ha immediatamente conquistato l’amore degli utenti. AirTag può essere attaccato a qualsiasi oggetto

Categorie
Iscriviti alla newsletter di RHC