Red Hot Cyber. Il blog sulla sicurezza informatica
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e propria, un servizio venduto “as-a-Service” che ha consentito a centinaia di operatori criminali di orchestrare attacchi su scala

Realtà aumentata ai medici di guerra, per salvare i soldati in pericolo
Redazione RHC - Maggio 19th, 2022
L'Advanced Defense Projects Agency DARPA degli Stati Uniti D'America, si rivolge a Raytheon Intelligence & Space per creare uno strumento medico salvavita. Si chiama AI Combat Medic e guiderà il...

Cozy Bear punta all’Europa. Malware Analysis degli ultimi e sofisticati strumenti di attacco
Redazione RHC - Maggio 19th, 2022
Cozy Bear (alias Nobelium, APT29, The Dukes) è un gruppo di spionaggio informatico, altamente organizzato che si ritiene operi a sostegno del processo decisionale del governo russo almeno dal 2008. Nobelium prende di mira principalmente i...

Gli Stati Uniti sono indietro nell’intelligenza artificiale mentre una miope strategia li prepara al fallimento
Redazione RHC - Maggio 19th, 2022
Gli Stati Uniti stanno iniziando a rimanere seriamente indietro rispetto a Cina e Russia nel campo dell'intelligenza artificiale militare, secondo la rivista russa Foreign Affairs. Gli autori della pubblicazione hanno...

NVIDIA risolve 10 vulnerabilità presenti nei driver di Windows
Redazione RHC - Maggio 19th, 2022
Nvidia ha rilasciato aggiornamenti di sicurezza per diverse schede grafiche, risolvendo un totale di 10 vulnerabilità nei suoi driver GPU. Le patch sono disponibili per Tesla, RTX/Quadro, NVS, Studio e GeForce e...
Articoli in evidenza

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Ecco perché la Privacy è morta!
Privacy, privacy, privacy… la privacy viene prima di tutto. Quante volte abbiamo sentito questa frase? Ma oggi vorrei parlare di questo argomento in modo diverso,

App Immuni: ma in tutta questa vicenda, chi ne sta beneficiando?
Sicuramente gli #Italiani no, ma a quanto pare neanche la Bending #Spoons guidata da Luca Ferrari, che ha detto a Wired “Non abbiamo mai lavorato


Go è il linguaggio preferito degli sviluppatori.
Go esce in cima alla lista tra i linguaggi di programmazione che la maggior parte degli sviluppatori vuole conoscere. Il sondaggio rileva che il 32%

Sequestrato Filelist.ro, tra i più grandi tracker BitTorrent privati
La #Romania è nota per avere politiche inefficaci e poco brillanti nella prevenzione della pirateria dei contenuti. Pertanto, non è troppo sorprendente che le autorità

I bravi hacker rubano, i grandi hacker prendono in prestito.
Nel 2017, come molti ricordiamo, “The Shadow Brokers” pubblicò la sua ultima ondata di file chiamata “Lost in Translation”, nel quale erano presenti il famoso