Red Hot Cyber. Il blog sulla sicurezza informatica
Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio
I dispositivi Bluetooth di decine di noti produttori si sono dimostrati vulnerabili ad attacchi che possono trasformare cuffie o altoparlanti wireless in strumenti di spionaggio. Lo hanno annunciato gli specialisti di ERNW alla conferenza TROOPERS tenutasi in Germania. Secondo loro, i chip Airoha problematici sono utilizzati in 29 modelli di

I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore
Redazione RHC - Novembre 23rd, 2024
Il produttore americano di satelliti Maxar Technologies ha confermato una fuga di dati che ha interessato i dati personali dei dipendenti. La società ha segnalato l'hacking alle agenzie governative statunitensi. Maxar gestisce una delle più...

Il Giallo dell’attacco ad INPS Servizi SpA. È stato Lynx? Li abbiamo sentiti
Alessio Stefan - Novembre 23rd, 2024
Il 18 Novembre 2024 è stato protagonista di un presunto attacco malware INPS Servizi S.P.A, azienda di house providing partecipata da INPS. L’attacco è stato poi confermato il 22 Novembre...

Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo
Redazione RHC - Novembre 23rd, 2024
Gli specialisti Solar 4RAYS del Solar Group hanno scoperto un malware GoblinRAT unico nelle reti di diversi dipartimenti e società IT russi che servono il settore pubblico. Con l'aiuto di GoblinRAT gli...

Sextortion via Microsoft 365: la nuova minaccia che supera i filtri antispam!
Luca Galuppi - Novembre 22nd, 2024
I criminali informatici hanno trovato un modo astuto e pericoloso per aggirare i filtri Antispam, sfruttando il Microsoft 365 Admin Portal per inviare email di Sextortion. Ma la vera sorpresa?...
Articoli in evidenza

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

Un Uomo affetto da SLA riparla dopo 5 anni grazie allo sviluppo di impianti celebrali
Una nuova ricerca pubblicata sul New England Journal of Medicine mostra progressi significativi nello sviluppo di impianti cerebrali che consentono ai pazienti affetti da sclerosi laterale amiotrofica

Arriva Chat-GPT5! Una Super Intelligenza da PhD con un intuito ben al di sotto di un bambino
All’inizio del prossimo anno, OpenAI introdurrà la prossima versione del suo principale modello linguistico, ChatGPT5. Si prevede che il nuovo modello sarà in grado di risolvere problemi

Muri Digitali: Signal fuori dalla Federazione Russa
Il 9 agosto 2024, gli utenti russi hanno segnalato in massa problemi con Signal. Allo stesso tempo, alcuni hanno notato che Signal non funzionava neanche

Ma se la Casa Bianca fa l’Assicurazione Cyber, a che serve un programma di Cybersecurity?
E’ una provocazione? Ovviamente. Anche perché il pagamento del premio è direttamente proporzionale alla “insicurezza” aziendale che viene valutata durante la stipula. Oggi come oggi

Mad Liberator: La vulnerabilità sei solo tu! Anydesk e aggiornamento Windows per per un hack di successo
A luglio è apparso nel cyberspazio un nuovo gruppo di ransomware, chiamato Mad Liberator, che utilizza il programma Anydesk e tecniche di ingegneria sociale per infiltrarsi nei sistemi aziendali,

Ransomware di Ferragosto! Ciphbit rivendica un attacco informatico all’italiana FD-SRL
Come spesso riportiamo, il cybercrime non si ferma mai, soprattutto quando le difese delle aziende sono al minimo come il periodo delle ferie estive. Ieri,