Red Hot Cyber. Il blog sulla sicurezza informatica
GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cotton ha proposto una soluzione piuttosto semplice: integrare nei chip in questione un sistema di tracciamento in grado di segnalare se il dispositivo

Scopriamo gli Honeypot e la Deception Technology. 7Layers prepara questa tecnologia per aziende ed industrie italiane
Redazione RHC - Febbraio 10th, 2023
Gli Honeypot sono dei sistemi informatici che fungono da esca per i cyber criminali, implementati con lo scopo di essere individuati ed attaccati, permettono di comprendere le minacce esistenti ed...

Disservizio all’Agenzia delle Entrate. Bene la comunicazione di Sogei!
Redazione RHC - Febbraio 10th, 2023
Come abbiamo riportato questa mattina, un disservizio alle infrastrutture IT dell'Agenzia delle Entrate non ha permesso a molte persone di accedere ai servizi. RHC era venuta a conoscenza da alcune...

Il sito dell’Agenzia delle Dogane risulta offline dopo l’Agenzia delle Entrate. Si tratta della seconda agenzia fiscale italiana
Redazione RHC - Febbraio 10th, 2023
L'Agenzia delle dogane e dei monopoli (in sigla, ADM), nota anche come Agenzia delle accise, dogane e monopoli, riporta un messaggio di errore una volta collegati al sito. "Siamo spiacenti,...

Mentre il sito web dell’Agenzia delle Entrate è down, è in corso una vasta campagna di phishing!
Redazione RHC - Febbraio 10th, 2023
In questi minuti, ci giungono segnalazioni che il sito dell'Agenzia delle Entrate risulta in disservizio e riporta un messaggio di "Pagina non trovata", come mostra la print screen in calce....
Articoli in evidenza

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

Attacco informatico all’energia elettrica Italiana. Conti colpisce Argos Connect Energy.
Da 20 anni, Argos opera nel settore del gas naturale e dell’energia elettrica italiana. Un cammino lungo al quale si sono uniti tantissimi clienti che

Spyware Pegasus rilevato sui telefoni di 6 attivisti palestinesi
6 attivisti palestinesi sono stati infettati dallo spyware pegasus, quando esperti e vittime considerano le autorità israeliane il principale sospettato. I ricercatori di sicurezza informatica

Gli hacker di Fail0verflow hanno hackerato la PlayStation 5.
Lo sfruttamento della vulnerabilità scoperta ha permesso di ottenere l’accesso alle sezioni protette della PS5 e alle chiavi di crittografia. Un gruppo di hacker che

5 affiliati di REvil arrestati durante l’operazione GoldDust della Europol.
Il 4 novembre scorso, 5 affiliati della cyber-gang Sodinokibi/REvil sono stati arrestati durante l’operazione GoldDust, che ha coinvolto 17 paesi oltre alla Europol, Eurojust e

Clamoroso: Il quotidiano il Tempo confonde un certificato SSL con le protezioni perimetrali.
Ebbene si. Siamo molto indietro sulla sicurezza informatica, ma anche i giornali contribuiscono a tutto questo riportando informazioni errate che disorientano i non addetti ai

Le auto volanti cinesi iniziano a mostrare le ali. Tua per 140.000 euro.
Alla fine di ottobre, l’azienda XPeng, ha descritto il design dell’auto del futuro. La macchina volante non è un prototipo, infatti l’azienda vuola avviare la