Red Hot Cyber. Il blog sulla sicurezza informatica

Le immagini del telescopio James Webb contengono malware
Redazione RHC - 30 Agosto 2022
I ricercatori di Securonix hanno notato un'interessante campagna di malware che distribuisce malware chiamato GO#WEBFUSCATOR scritto in Go. Per diffonderlo, gli hacker utilizzano e-mail di phishing, documenti dannosi e immagini del telescopio...

La guerra informatica tra Ucraina e Russa. Lo stato dell’arte
Redazione RHC - 30 Agosto 2022
All'inizio dell'operazione speciale russa in Ucraina, è stata evidente la partecipazione attiva di hacker ucraini che hanno effettuato attacchi DDoS su siti Web russi, nonché le attività di gruppi di...

Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground
Redazione RHC - 30 Agosto 2022
Come abbiamo riportato nella giornata di ieri, il Gestore del servizio elettrico (GSE), è stato vittima tra il 29 e il 30 agosto di un attacco informatico. Siamo andati ad...

Baidu presenta Qian Shi (乾始): il suo computer quantistico da 10 qubit. Facciamo il punto
Redazione RHC - 30 Agosto 2022
Il 25 agosto, Baidu, azienda tecnologica leader in Cina, nota per i suoi motori di ricerca e capacità di intelligenza artificiale, ha annunciato il lancio del suo primo computer quantistico...

In vendita nelle underground, i dati della Polizia italiana
Redazione RHC - 30 Agosto 2022
Quando diciamo che una volta che un dato è su internet è perso per sempre e che internet non dimentica, cosa intendiamo? E' apparso pochi minuti fa sul famoso forum...

Ransomware Data Room – Agosto 2022
Luca Mella - 30 Agosto 2022
Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com) Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni, e non...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Le immagini del telescopio James Webb contengono malware
La guerra informatica tra Ucraina e Russa. Lo stato dell’arte
Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground
Baidu presenta Qian Shi (乾始): il suo computer quantistico da 10 qubit. Facciamo il punto
In vendita nelle underground, i dati della Polizia italiana
Ransomware Data Room – Agosto 2022
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

