Red Hot Cyber. Il blog sulla sicurezza informatica
Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...
In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress
Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...
L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS
L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...
E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center
E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

La Corte Suprema degli Stati Uniti conferma la legge del Texas sulla verifica dell’età per i contenuti espliciti
La Corte Suprema degli Stati Uniti ha confermato una legge del Texas che impone agli utenti di verificare la propria età prima di visualizzare materiale sessualmente esplicito. Chiunque desideri accedere a tali contenuti dovrà ora presentare un passaporto digitale, un documento d’identità rilasciato dal governo o fornire i dati delle

FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni
Sandro Sana - Settembre 25th, 2024
Di recente, il canale Telegram di SecActor ha rivelato una notizia di notevole importanza per la sicurezza informatica: una vulnerabilità critica di esecuzione di codice da remoto (RCE) che affligge...

L’AI Scrive Codice con Stile! Commenti Eccezionali per il Malware AsyncRAT
Redazione RHC - Settembre 25th, 2024
Gli analisti di HP Wolf Security hanno esaminato i recenti attacchi contro gli utenti francesi e hanno scoperto che il malware AsyncRAT è stato distribuito utilizzando un codice dannoso chiaramente creato con...

Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24
Redazione RHC - Settembre 25th, 2024
Solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24. La maggior parte delle aziende, inoltre, non dispone di risorse sufficienti e del supporto...

Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier
Carlo Denza - Settembre 25th, 2024
Vi siete mai sentiti insicuri online? Non siete i soli. Anche gli esperti di cybersecurity si confrontano con questa domanda: ma come proteggere i nostri dati online? Bruce Schneier, uno...
Articoli in evidenza

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...

E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web
Il 18 aprile è una data che resterà impressa nella memoria di Synlab Italia e dei suoi pazienti. Quel giorno, la divisione italiana del centro

Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici
Art.615-quater c.p. : Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura,

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica
I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno scoperto che insegnare web design e

Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza
ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all’immissione di testo e al lancio di applicazioni. Il

Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza?
Dopo quattro giorni dalla pubblicazione dei dati della Europol sul famigerato forum underground Breach Forums, lo stesso viene sequestrato dalle forze dell’ordine in un braccio

La Botnet Ebury ha infettato 400.000 server Linux in 15 anni
Secondo un recente rapporto di ESET, la botnet Ebury ha infettato quasi 400.000 server Linux dal 2009. Alla fine del 2023 erano ancora a rischio circa 100.000 server. I ricercatori ESET monitorano le attività