Red Hot Cyber. Il blog sulla sicurezza informatica
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Dopo anni dedicati alla definizione di nuove strategie di regolamentazione, il panorama normativo, in particolare in Europa, sta passando dall’introduzione di ampi framework di cybersicurezza alla fase, ben più complessa, della

L’avvelenamento dei motori di ricerca: Una minaccia sottovalutata e sempre più sofisticata
Simone D'Agostino - Agosto 22nd, 2024
Nel vasto ecosistema digitale, i motori di ricerca fungono da porte d'accesso principali per miliardi di utenti che cercano informazioni. Tuttavia, dietro la loro apparente neutralità, si cela una minaccia...

Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti
Redazione RHC - Agosto 21st, 2024
Negli ultimi mesi, i ricercatori di sicurezza informatica hanno scoperto l’uso attivo di un nuovo strumento di attacco cloud chiamato Xeon Sender. Questo strumento viene utilizzato dagli aggressori per condurre...

WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo
Redazione RHC - Agosto 21st, 2024
WhatsApp continua a migliorare la sua applicazione, aggiungendo nuove funzionalità che rendono la comunicazione più comoda e sicura. Nell'ultimo aggiornamento beta per Android (versione 2.24.18.2), reso disponibile tramite il programma Beta di...

L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico
Sandro Sana - Agosto 21st, 2024
Negli ultimi anni, il panorama delle minacce informatiche è stato dominato dall'uso di malware modulari, apprezzati per la loro flessibilità e adattabilità. Tuttavia, una recente scoperta ha rivelato un cambio...
Articoli in evidenza

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

Donne nel mirino: il Cyberstalking dilaga nel mondo, ma c’è chi dice che è accettabile
Kaspersky Lab ha intervistato più di 20.000 persone in tutto il mondo e ha scoperto che il cyberstalking ha raggiunto proporzioni pandemiche ed è ora una minaccia

Flipper Zero si oppone al divieto della vendita in Canada e pubblica un lungo comunicato stampa
Nel febbraio 2024, il governo canadese ha annunciato che intendeva vietare la vendita di Flipper Zero e dispositivi simili nel paese, poiché presumibilmente potrebbero essere utilizzati per

Insider: i segreti di Tesla in vendita per puro profitto. Due arrestati
I pubblici ministeri federali di New York hanno accusato il canadese Klaus Pflugbeil, e il cinese Yilong Shao, di aver cospirato per divulgare segreti commerciali

La Rivoluzione del Cervello: Neuralink Rende Possibile il Controllo Mentale dei Videogiochi
Neuralink ha presentato la prima persona che ha ricevuto un impianto cerebrale. Noland Arbaugh, 29 anni, rimasto paralizzato dalle spalle in giù dopo un incidente subacqueo otto

Sempre più grimaldelli per forzare i diritti fondamentali online. Ma il nodo è culturale.
La pretesa di scardinare i diritti digitali fondamentali grazie alla facile scusa di “creare un ecosistema più sicuro per i minori” è un programma condiviso

Incognito Market: Tra estorsione e Lesson Learned
Dal 19 Febbraio uno dei più famosi market del darkweb ha iniziato una doppia operazione, prima come “exit scam”. Si parla di exit scam quando,