Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 10th, 2025 - (Posted in Cyberpolitica ed Intelligence)
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all'esportazione in vigore. Il senatore Tom Cotton ha proposto una soluzione piuttosto semplice: integrare nei chip in questione un sistema di tracciamento in grado di segnalare se il dispositivo...
Cyberpolitica ed Intelligence

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cotton ha proposto una soluzione piuttosto semplice: integrare nei chip in questione un sistema di tracciamento in grado di segnalare se il dispositivo

Il Red Team di TIM scopre una CVE critica da 9,8 su VDESK di Live Box

- Febbraio 10th, 2023

I ricercatori di sicurezza informatica del laboratorio Red Team Research (RTR) di Telecom Italia, firmano un nuovo e pericoloso Zeroday sul sistema VDESK di Live Box. Comunicato tempestivamente da RTR...

  

Il Wi-Fi 7 è in arrivo: velocità fino a 46 Gbps.

- Febbraio 10th, 2023

Il Wi-Fi 7 dovrebbe avere una velocità di trasmissione dati superiore e una latenza inferiore rispetto al Wi-Fi 6. Meno di un mese fa, la Wi-Fi Alliance ha annunciato la...

  

L’infostealer FormBook viene diffuso attraverso le campagna di ADS di Google

- Febbraio 10th, 2023

I ricercatori di sicurezza informatica di SentinelLabs riferiscono che una campagna in corso utilizza gli annunci Google per distribuire programmi di installazione di malware che utilizzano la tecnologia di virtualizzazione KoiVM per evitare il...

  

Piaccia o meno, il “disservizio” di Libero è stato un data breach

- Febbraio 10th, 2023

Certamente il “disservizio” di Libero ha fatto molto parlare di sé, e ne abbiamo sentite un po’ di tutti i colori a riguardo: dalle speculazioni tecniche a più creative ricostruzioni...

  

Articoli in evidenza

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

Cyberpolitica ed Intelligence

L’Ungheria ammette di aver utilizzato lo spyware Pegasus

Il governo ungherese ha riconosciuto l’acquisto e l’uso dello spyware commerciale Pegasus dalla società israeliana NSO Group. Vorresti toccare con mano la Cybersecurity e la

Categorie
Iscriviti alla newsletter di RHC