Red Hot Cyber. Il blog sulla sicurezza informatica
Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

L’Era dell’AI Selvaggia Sta per finire, almeno in Cina. Pechino lancia una campagna shock
Per contrastare l’abuso crescente delle tecnologie di intelligenza artificiale e ristabilire un ordine nel settore digitale, la Cyberspace Administration of China ha dato avvio a una maxi-campagna nazionale chiamata “Chiaro e Luminoso: rettifica dell’abuso della tecnologia di intelligenza artificiale”. Questa iniziativa, della durata di tre mesi, punta a standardizzare l’utilizzo

30 miliardi di account violati in vendita da ARES dal 2016 ad oggi
Redazione RHC - Dicembre 13th, 2022
Si avete letto bene. Con un post del 4 dicembre scorso sul suo canale privato di Telegram, il gruppo di criminali informatici di ARES mette in vendita 30 miliardi di...

Scambi di criptovaluta decentralizzati in vista su Telegram
Redazione RHC - Dicembre 13th, 2022
Pavel Durov ha promesso di creare una serie di strumenti decentralizzati per consentire alle persone di scambiare e archiviare in sicurezza criptovalute. Per raggiungere l'obiettivo, utilizza la sua esperienza con la...

Bambini sovraesposti sui social: cosa dice la legge
Valentina Fiorenza - Dicembre 13th, 2022
Bambini sovraesposti sui social dei genitori: cosa dice la legge in merito? Quali possono essere le conseguenze legali per i genitori (e per i minori)? La recente polemica (l’ennesima, in realtà)...

Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online
Redazione RHC - Dicembre 12th, 2022
Supply Chain! Sempre i fornitori di terze parti ultimamente risuonano nelle violazioni informatiche e questa volta è toccato ancora ad Uber, che nel 2022 segna ben 2 volazioni dei dati...
Articoli in evidenza

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Distribuzioni Linux. Quel magico mondo dove tutto è possibile. Serve solo la tua creatività.
Negli ultimi due anni, il sistema operativo Linux è emerso come un player significativo nello spazio software. Ciò che rende Linux così popolare è il

SerenityOS: Un OS con un desktop NT nato dalla BSD.
SerenityOS è una “lettera d’amore” alle interfacce utente degli anni ’90 con un core personalizzato simile a Unix. In sintesi, è un sistema operativo che

Uno studio analizza la carenza di competenze nella cybersecurity. 7 punti chiave.
Nel rapporto annuale Life and Times of Cybersecurity Professionals di ESG, sono state poste una serie di domande ai professionisti della sicurezza informatica sulla carenza

Il capo del servizio di miscelazione Helix si è dichiarato colpevole di riciclaggio di denaro.
Questa settimana, Larry Dean Harmon, l’ex proprietario del servizio di mixaggio Helix, si è dichiarato colpevole di oltre 300 milioni di dollari di riciclaggio di

Intelligenza artificiale (IA) e cyber security: implicazioni etiche
Autore: Olivia Terragni Oggi, l’aiuto tecnico e strategico dell’Intelligenza artificiale (IA) per la cyber security, è essenziale per rendere i sistemi più robusti contro gli

Italia protagonista nella corsa quantistica. Scoperto un metodo che batte Google sulle porte logiche
Anche gli Italiani stanno lavorando sul quantum computing, quella branca della fisica che promette di rendere disponibile un computer ultra performante, general-purpose entro 10 anni.