Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Una botnet-mining su server Linux, modifica le impostazioni della CPU.

- Agosto 15th, 2021

La società di sicurezza cloud Uptycs ha scoperto una botnet di mining che modifica le configurazioni della CPU dei server Linux compromessi per migliorare le prestazioni. Gli esperti scrivono che...

  

Una campagna di phishing agli utenti di Office 365 utilizza il codice morse.

- Agosto 15th, 2021

In una campagna di phishing in corso, gli aggressori incoraggiano le vittime a trasferire le proprie credenziali di Office 365 utilizzando gli allegati XLS.HTML. Per renderlo più credibile, i criminali...

  

USA: un attacco ransomware è terrorismo. È importante fare come l’Italia.

- Agosto 15th, 2021

Melissa Hathaway, 52 anni, è stata a capo del dipartimento per la sicurezza informatica durante il secondo mandato presidenziale di George W. Bush e nel primo di Obama. Oggi fa...

  

Un Green Pass ritrovato in un mosaico nell’antica Pompei.

- Agosto 15th, 2021

Poi ci domandiamo come mai le persone cliccano su certe mail di phishing.I creduloni italiani ci sono cascati in questa nuova "mega bufala" pubblicata ad arte in rete. Secondo i...

  

Come un attacco informatico danneggia il tuo marchio e come uscirne vivo.

- Agosto 15th, 2021

Le recenti violazioni dei dati di alto profilo hanno messo la minaccia di un incidente di sicurezza informatica in prima linea nella mente di ogni CIO. Soprattutto ora che molte...

  

La sorveglianza in Russia a supporto dei minori.

- Agosto 15th, 2021

A San Pietroburgo, in Russia, è stato sviluppato un pacchetto software per la protezione dei bambini su Internet, che utilizza tecnologie di intelligenza artificiale. La rete neurale è addestrata per...

  

Articoli in evidenza

Gli hacker non vogliono salvarti: vogliono cancellarti
Di Redazione RHC - 21/09/2025

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in modo da potersi riprendere in caso di attacchi. Un...

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Di Redazione RHC - 20/09/2025

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notev...

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Di Redazione RHC - 19/09/2025

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commission...

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Di Redazione RHC - 19/09/2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

Una botnet-mining su server Linux, modifica le impostazioni della CPU.
Criptovalute

Una botnet-mining su server Linux, modifica le impostazioni della CPU.

La società di sicurezza cloud Uptycs ha scoperto una botnet di mining che modifica le configurazioni della CPU dei server Linux compromessi per miglio...
Redazione RHC - 15/08/2021 - 18:21
Una campagna di phishing agli utenti di Office 365 utilizza il codice morse.
Bug, 0-day e vulnerabilità

Una campagna di phishing agli utenti di Office 365 utilizza il codice morse.

In una campagna di phishing in corso, gli aggressori incoraggiano le vittime a trasferire le proprie credenziali di Office 365 utilizzando gli allegat...
Redazione RHC - 15/08/2021 - 18:14
USA: un attacco ransomware è terrorismo. È importante fare come l’Italia.
Innovazione tecnologica

USA: un attacco ransomware è terrorismo. È importante fare come l’Italia.

Melissa Hathaway, 52 anni, è stata a capo del dipartimento per la sicurezza informatica durante il secondo mandato presidenziale di George W. Bush e n...
Redazione RHC - 15/08/2021 - 16:54
Un Green Pass ritrovato in un mosaico nell’antica Pompei.
Cybersecurity Italia

Un Green Pass ritrovato in un mosaico nell’antica Pompei.

Poi ci domandiamo come mai le persone cliccano su certe mail di phishing.I creduloni italiani ci sono cascati in questa nuova "mega bufala" pubblicata...
Redazione RHC - 15/08/2021 - 15:04
Come un attacco informatico danneggia il tuo marchio e come uscirne vivo.
Cybercrime e Dark Web

Come un attacco informatico danneggia il tuo marchio e come uscirne vivo.

Le recenti violazioni dei dati di alto profilo hanno messo la minaccia di un incidente di sicurezza informatica in prima linea nella mente di ogni CIO...
Redazione RHC - 15/08/2021 - 10:53
La sorveglianza in Russia a supporto dei minori.
Cyberpolitica ed Intelligence

La sorveglianza in Russia a supporto dei minori.

A San Pietroburgo, in Russia, è stato sviluppato un pacchetto software per la protezione dei bambini su Internet, che utilizza tecnologie di intellige...
Redazione RHC - 15/08/2021 - 09:07

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class