Red Hot Cyber. Il blog sulla sicurezza informatica
Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti
Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...
RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”
Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso me...
Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!
La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per ...
Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale
Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, ...
Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!
Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...

Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti
Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’obiettivo di installare backdoor persistenti sui dispositivi infetti. Questo attacco evidenzia come i cybercriminali stiano puntando sempre più su strumenti di amministrazione affidabili per

Strategia USA per la sicurezza informatica: l’onere della resilienza va alle aziende tecnologiche
Redazione RHC - Marzo 3rd, 2023
L'amministrazione Biden ha annunciato una nuova strategia nazionale di sicurezza informatica tanto attesa per affrontare la crescente minaccia di attacchi informatici a infrastrutture critiche, interrompere le operazioni di minaccia informatica e migliorare...

TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori
Redazione RHC - Marzo 3rd, 2023
Sembrerebbe un passo in avanti concreto verso la salute mentale dei ragazzi e verso il controllo da parte dei genitori dei contenuti. TikTok, la popolare app di social media nota...

2 milioni di carte di credito con CVV sono online per l’anniversario del mercato underground BidenCash
Redazione RHC - Marzo 3rd, 2023
BidenCash, un mercato del dark web che vende i dati delle carte di credito e le informazioni sui titolari delle carte, ha reso pubblicamente disponibili oltre 2 milioni di carte...

Da una macchina virtuale è possibile leggere i dati di un’altra. Microsoft rilascia aggiornamenti fuori onda per il bug su Intel MMIO
Redazione RHC - Marzo 3rd, 2023
Microsoft ha rilasciato degli aggiornamenti di sicurezza fuori dal consueto Patch Tuesday relativamente ad una vulnerabilità di divulgazione delle informazioni "Memory Mapped I/O Stale Data (MMIO)" nelle CPU Intel. Microsoft...
Articoli in evidenza

Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...

Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso me...

La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per ...

Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, ...

Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...

Una piccola Agenzia di Sicurezza creata a Vicenza per rispondere agli attacchi informatici.
Il Consiglio Provinciale di Vicenza ha avviato un tavolo permanente sulla sicurezza informatica, lo riporta la rivista tviweb on-line television di Vicenza. Si tratta di

Twitter vieta la pubblicazione di fotografie di persone senza il loro consenso.
L’amministrazione del social network Twitter ha rivisto la propria politica sulla privacy, vietando la pubblicazione di foto o video di persone senza il loro consenso.

La Polizia Postale recupera 16 milioni di euro dal dark-web.
La sezione Sezione Financial Cybercrime della Polizia Postale ha riportato che l’Italia è stata il paese leader in Europa nel contrasto alla vendita di codici

Motivazioni degli attacchi informatici da parte di Russia e Cina.
Sia la Russia che la Cina hanno squadre di cyber-soldati, addestrati dallo stato nazionale, ed entrambi i paesi vedono gli attacchi informatici come un’estensione naturale

La sorveglianza porta più soldi ai produttori di smart TV che la vendita dei televisori stessi.
I produttori di TV “intelligenti” hanno trovato un ulteriore modo per monetizzare i loro prodotti: vendono i profili dei loro utenti. Inoltre, come riportato nel

Timeline attacco informatico alla procura di Ferrara.
Da martedì scorso, si sta combattendo presso la procura e tribunale di Ferrara, contro un attacco informatico avvenuto tra le 14:30 e le 15:00. 30