Red Hot Cyber. Il blog sulla sicurezza informatica
E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center
E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...
Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi!
Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta...
Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco
È stata scoperta una pericolosa vulnerabilità nell’ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il controllo completo del ...
Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione”
Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l’aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle vitt...
200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?
Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...

Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang
Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto alle ransomware gang per riempire di denaro le loro e le proprie tasche. In un report del CISA pubblicato ad Agosto 2024, CISA, FBI e

Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA?
Redazione RHC - Novembre 8th, 2024
Il neuroscienziato di Tubinga Joel Frohlich si chiede: “Quando si accende per la prima volta la scintilla della coscienza umana?” Questa domanda è molto difficile per diversi motivi. Innanzitutto, il concetto stesso...

Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale!
Carlo Denza - Novembre 8th, 2024
Si parla spesso del rapporto dei bambini con i dispositivi digitali. Anche dopo la circolare del Ministero dell’Istruzione e del Merito, guidato da Giuseppe Valditara, che introduce il divieto di...

Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com
Redazione RHC - Novembre 8th, 2024
I truffatori informatici hanno trovato un nuovo modo per guadagnare denaro dai turisti utilizzando il popolare servizio di prenotazione Booking.com. Recentemente, in California, gli hacker hanno compromesso l'account di un hotel, cosa...

Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti
Redazione RHC - Novembre 7th, 2024
È stata scoperta una vulnerabilità critica (CVE-2024-20445) in una serie di telefoni IP Cisco che consente agli aggressori remoti di accedere a informazioni sensibili. I modelli interessati includono il telefono da tavolo 9800,...
Articoli in evidenza

E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta...

È stata scoperta una pericolosa vulnerabilità nell’ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il controllo completo del ...

Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l’aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle vitt...

Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...

Google potrebbe non indicizzare più il tuo sito in futuro. Ecco le nuove strategie di indicizzazione
10 anni fa, il lancio di un nuovo blog su WordPress era accompagnato dall’indicizzazione quasi istantanea dei contenuti su Google. Il motore di ricerca ha cercato di mettere


Come Ho Superato le Limitazioni di ChatGPT per Produrre Metanfetamine
la chat correlata è in italiano. Questo perché è la mia lingua madre e usare le stesse sfumature per aggirare le protezioni in una lingua

Nvidia verso il Quantum Computing. Come le GPU possono creare un computer quantistico commercialmente valido
I ricercatori di Nvidia stanno sostenendo progressi significativi verso la creazione di un computer quantistico pienamente funzionale e commercialmente valido basato su simulazioni che utilizzano unità di elaborazione

Arrestato un adolescente di 17 anni, membro di Scattered Spider! Il Crimine Informatico non paga
La polizia britannica ha annunciato l’arresto di un adolescente di 17 anni. Il sospettato è considerato un membro del gruppo di hacker Scattered Spider, coinvolto

Vuoi parlare con il capo di LockBit? Basta che tu sia chiaro e coinciso!
Il gruppo di ransomware LockBit, è noto per le sue operazioni di cyberattacco su larga scala. Ha recentemente pubblicato un nuovo messaggio sul proprio sito