Red Hot Cyber. Il blog sulla sicurezza informatica
Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...
In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress
Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...
L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS
L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...
E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center
E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

La Corte Suprema degli Stati Uniti conferma la legge del Texas sulla verifica dell’età per i contenuti espliciti
La Corte Suprema degli Stati Uniti ha confermato una legge del Texas che impone agli utenti di verificare la propria età prima di visualizzare materiale sessualmente esplicito. Chiunque desideri accedere a tali contenuti dovrà ora presentare un passaporto digitale, un documento d’identità rilasciato dal governo o fornire i dati delle

Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo?
Luca Galuppi - Novembre 16th, 2024
Microsoft ha ufficializzato la fine del supporto per Windows 10, prevista per il 14 ottobre 2025. Questa data segna una svolta significativa per milioni di utenti e aziende che non...

Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima
Vincenzo Miccoli - Novembre 16th, 2024
Il gruppo di hacker noto come Everest ha dichiarato di aver esflitrato dei dati dall'azienda Bio-Clima Service SRL. Si tratta di una azienda italiana che offre soluzioni per il ciclo...

iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro
Redazione RHC - Novembre 16th, 2024
Apple ha introdotto una nuova funzionalità di riavvio automatico in caso di inattività in iOS 18 che riavvia l'iPhone se non viene sbloccato entro 72 ore. Lo hanno riferito i ricercatori...

Spionaggio alla Xi Jinping: Gli hacker APT diventano patrimonio dello Stato
Redazione RHC - Novembre 16th, 2024
Secondo Sekoia, tre importanti agenzie governative svolgono un ruolo chiave nelle attività informatiche della Cina e sono: Esercito Popolare di Liberazione (PLA), il Ministero della Sicurezza dello Stato (MSS) e il Ministero della Pubblica Sicurezza (MPS)....
Articoli in evidenza

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...

E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

Gli Hacker della Corea del Nord attaccano NPM con del Malware
Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti dannosi: “harthat-hash” e “harthat-api”, che

KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica
Vodafone Ukraine è stata recentemente vittima di un attacco cibernetico di grande portata, rivendicato da un gruppo noto come #KozSec. Questo articolo tecnico fornisce un’analisi

Fuga di Dati FBI: Pubblicato il Database degli Agenti su Breached Forum
Una presunta fuga di dati senza precedenti ha travolto l’FBI: un massiccio data breach che ha esposto online i dati personali di oltre 22.000 agenti,

DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator
Google è vittima della propria piattaforma pubblicitaria, scrivono i ricercatori di Malwarebytes. Il fatto è che gli aggressori stanno creando degli annunci che promuovono una falsa

FIN7: quando dai POS al ransomware, il passo è breve
Gli esperti hanno scoperto nuove prove che il famigerato gruppo di hacker FIN7 continua a migliorare i suoi metodi di attacco e ad espandere la sua influenza nell’underground criminale.

Sam Altman e il reddito universale. Iniziano ad uscire i primi dati dello studio
L’esperimento di Altman si ispira alla sua convinzione dell’importanza di un reddito di base nell’era dell’intelligenza artificiale, che secondo alcuni esperti potrebbe rendere obsoleti milioni