Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ransomware: la terza estorsione in arrivo. Attenzione, le aziende falliscono.

- Maggio 19th, 2021

Ne avevamo già parlato alla fine dello scorso anno, ma sembra che questo modello sia divenuto popolare in quasi tutte le bande di ransomware. Il numero di organizzazioni colpite dal...

  

HackTools: L’estensione Chrome per il Web Red-Team all-in-one

- Maggio 19th, 2021

HackTools, è un'estensione di Chrome che facilita i test sulle applicazioni web, includendo cheat sheet e una serie di strumenti utilizzati durante un penetration test standard.Il programma permette, tramite delle...

  

Riconoscimento facciale: protezione dei dati e progresso tecnologico

- Maggio 19th, 2021

Avete presente quando, nei film, vedete la polizia confrontare le immagini delle telecamere di sicurezza con i volti dei criminali schedati per individuare il colpevole? Ecco, questa tecnica, definita di...

  

Quantum Computing analogico, a temperatura ambiente. Parola di InfinityQ.

- Maggio 19th, 2021

Per il corretto funzionamento di un computer quantistico sono necessarie temperature molto basse, vicino allo zero assoluto (circa -273 ° C). Questo per far si che i qubit funzionino come...

  

Magecart diventa server-side e utilizza le immagini per esfiltrare i dati.

- Maggio 19th, 2021

Magecart Group 12, è noto per aver svolto attacchi di skimming per rubare informazioni di pagamento dagli acquirenti su oltre 2000 siti di ecommerce nel 2020. Ora i ricercatori hanno...

  

Russia: aperto un nuovo cyber-poligono di addestramento informatico.

- Maggio 18th, 2021

Questo è quello che fanno stati come la Russia e la Cina (senza parlare della Corea del nord e dell'Iran, ma anche gli USA stessi anche se in difficoltà in...

  

Articoli in evidenza

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Ransomware: la terza estorsione in arrivo. Attenzione, le aziende falliscono.
News

Ransomware: la terza estorsione in arrivo. Attenzione, le aziende falliscono.

Ne avevamo già parlato alla fine dello scorso anno, ma sembra che questo modello sia divenuto popolare in quasi tutte le bande di ransomware. Il nume...
Redazione RHC - 19/05/2021 - 10:00
HackTools: L’estensione Chrome per il Web Red-Team all-in-one
Hacking

HackTools: L’estensione Chrome per il Web Red-Team all-in-one

HackTools, è un'estensione di Chrome che facilita i test sulle applicazioni web, includendo cheat sheet e una serie di strumenti utilizzati durante un...
Redazione RHC - 19/05/2021 - 09:04
Riconoscimento facciale: protezione dei dati e progresso tecnologico
Intelligenza artificiale

Riconoscimento facciale: protezione dei dati e progresso tecnologico

Avete presente quando, nei film, vedete la polizia confrontare le immagini delle telecamere di sicurezza con i volti dei criminali schedati per indivi...
Redazione RHC - 19/05/2021 - 08:05
Quantum Computing analogico, a temperatura ambiente. Parola di InfinityQ.
Innovazione tecnologica

Quantum Computing analogico, a temperatura ambiente. Parola di InfinityQ.

Per il corretto funzionamento di un computer quantistico sono necessarie temperature molto basse, vicino allo zero assoluto (circa -273 ° C). Questo p...
Redazione RHC - 19/05/2021 - 07:02
Magecart diventa server-side e utilizza le immagini per esfiltrare i dati.
Cybercrime e Dark Web

Magecart diventa server-side e utilizza le immagini per esfiltrare i dati.

Magecart Group 12, è noto per aver svolto attacchi di skimming per rubare informazioni di pagamento dagli acquirenti su oltre 2000 siti di ecommerce n...
Redazione RHC - 19/05/2021 - 05:09
Russia: aperto un nuovo cyber-poligono di addestramento informatico.
Cyberpolitica ed Intelligence

Russia: aperto un nuovo cyber-poligono di addestramento informatico.

Questo è quello che fanno stati come la Russia e la Cina (senza parlare della Corea del nord e dell'Iran, ma anche gli USA stessi anche se in difficol...
Redazione RHC - 18/05/2021 - 19:06

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class