Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

- Agosto 19th, 2025 - (Posted in Cybercrime e Dark Web)
Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I malintenzionati prendono di mira la tecnologia Cisco Safe Links, ideata per mettere al sicuro gli utenti da indirizzi URL pericolosi, al fine di...

Cybercrime e Dark Web

Clicchi sui link degli SMS? Ecco 4,2 milioni di motivi per non farlo

Proofpoint ha pubblicato il secondo volume del suo studio annuale “Human Factor 2025” , incentrato sul phishing e sugli attacchi basati su URL. L’analisi dei dati da maggio 2024 a maggio 2025 mostra che gli aggressori utilizzano sempre più spesso il social engineering in combinazione con i link, che sono

GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o

- Novembre 30th, 2024

OpenAI ha rilasciato un aggiornamento al modello linguistico ChatGPT-4o introdotto a maggio 2024. Le principali modifiche hanno interessato gli algoritmi per lavorare con il testo: il sistema ha ricevuto un meccanismo migliorato per...

  

Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!

- Novembre 29th, 2024

Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all'interno di una rete o di un sistema informatico. Gli IOC rappresentano prove tangibili di una...

  

Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno

- Novembre 29th, 2024

Gli attacchi informatici sono sempre più sofisticati e mirati e diventa sempre più necessario un approccio innovativo ed originale. Se il pensiero convergente ci guida verso soluzioni precise e concrete,...

  

Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia

- Novembre 29th, 2024

Non è la prima volta che in Italia infrastrutture critiche vengono messe fuori uso da problemi legati a cavi danneggiati o rotture di fibre ottiche. Ne parlammo nel 2023 relativamente...

  

Articoli in evidenza

I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing
Di Redazione RHC - 19/08/2025

Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I mal...

Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati
Di Luca Stivali - 19/08/2025

A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-...

Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
Di Redazione RHC - 18/08/2025

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
Di Redazione RHC - 18/08/2025

Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
Di Redazione RHC - 18/08/2025

Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...