Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Giugno 9th, 2025 - (Posted in Cybercrime e Dark Web)
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartiene più alla fantascienza: è una realtà concreta per migliaia di organizzazioni. In quei momenti, la pressione è immensa e la tentazione di...

Infrastrutture critiche: da 9 mesi un APT all’interno dell’australiana SunWater.

- Novembre 12th, 2021

Per nove mesi, i black hacker hanno avuto accesso ai server contenenti dati di clienti di una compagnia idrica nel Queensland, in Australia. SunWater è una società idrica statale australiana,...

  

Un Apple 1 con case in Koa, venduto per 500.000 dollari.

- Novembre 12th, 2021

Agli albori della Apple, 200 computer Apple-1 sono stati progettati da Steve Wozniak e assemblati e testati da Steve Jobs, Patty Jobs (sua sorella) e Daniel Kottke a casa dei...

  

La storia della superuser. La storia di #root.

- Novembre 12th, 2021

In principio c'era il Verbo… i computer, prima di passare all'era del transistor, erano macchine ciclopiche, pesanti, affamate di elettricità, le quali utilizzavano la valvole termoionica o tubi sottovuoto per...

  

L’Interpol arresta 6 membri del ransomware Cl0p nell’operazione Tornado.

- Novembre 11th, 2021

Di recente, l'Interpol ha annunciato di aver arrestato con successo sei membri dell'operazione ransomware Clop in un'operazione internazionale congiunta condotta delle forze dell'ordine denominata "Operazione Tornado". Da febbraio 2019, il...

  

Articoli in evidenza

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

Categorie
Iscriviti alla newsletter di RHC