Red Hot Cyber. Il blog sulla sicurezza informatica
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione
Huawei Technologies e UBTech Robotics hanno unito le forze per accelerare l’impiego di robot umanoidi nelle fabbriche e nelle case cinesi. I giganti della tecnologia hanno firmato l’accordo lunedì a Shenzhen, il polo dell’innovazione meridionale dove hanno sede entrambe le aziende. I partner intendono trasformare gli sviluppi di laboratorio in un prodotto

HackerHood analizza il del builder di Lockbit 3.0
Redazione RHC - Ottobre 1st, 2022
Autore: il team di hackerhood Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la...

Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici
Roberto Villani - Ottobre 1st, 2022
Autore: Roberto Villani In maniera molto lenta, rispetto alla velocità degli attacchi portati alle aziende ed alle infrastrutture critiche, qualcosa si muove dentro i governi del mondo. Notizia di ieri...

Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema
Redazione RHC - Settembre 30th, 2022
L'attore di minacce sponsorizzato dallo stato russo noto come APT28 è stato scoperto mentre sfruttava un nuovo metodo di esecuzione del codice che utilizza il movimento del mouse nei documenti Microsoft PowerPoint,...

L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico
Redazione RHC - Settembre 30th, 2022
Nella giornata di ieri, viene emesso un comunicato stampa da parte della Alia Servizi Ambientali che riporta che nella notte del 28 di settembre, è stato intercettato un nuovo attacco...
Articoli in evidenza

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

DDoS per i sistemi di machine learning.
Un nuovo attacco contraddittorio, sviluppato dagli scienziati dell’Università del Maryland, College Park, può costringere i sistemi di apprendimento automatico (AI) a rallentare la loro elaborazione

Tutti pazzi per le schede telefoniche.
Avevamo in qualche modo introdotto l’argomento quando abbiamo parlato delle cabine e dei telefoni pubblici (parte 1 e parte 2, se ve lo foste persi).

La storia del Navigatore per automobile.
È straordinario quanto siamo arrivati lontano con i navigatori satellitari negli ultimi 40 anni. Il GPS (Global Positioning System) è una delle cose più utili

Cult of the Dead Cow (cDc). La storia del gruppo hacker più famoso.
La cultura hacker, ne avevamo già parlato, è una materia affascinante che si è evoluta molto nel tempo fino ad arrivare ai giorni nostri. Ne

Anonimato in Telegram: il nuovo Dark Web.
Spesso lo abbiamo detto. La sicurezza informatica è alle volte paradossale. Mentre si fa di tutto per creare tecnologie e strumenti capaci di rendere difficile

Commodore 64: musica e video in soli 256 byte.
Il panorama dei “brontosauti” che amano il computer vintage e ancora studiano e fanno ricerca su queste vecchie tecnologie è affascinante. Mi sono imbattuto di