Red Hot Cyber. Il blog sulla sicurezza informatica
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Dopo anni dedicati alla definizione di nuove strategie di regolamentazione, il panorama normativo, in particolare in Europa, sta passando dall’introduzione di ampi framework di cybersicurezza alla fase, ben più complessa, della

Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli
Redazione RHC - Agosto 21st, 2024
Il 20 agosto, nella città americana di London, Kentucky, Jesse Kipf, 39 anni, residente nel Somerset, è stato condannato a 81 mesi (6,75 anni) di prigione per frode informatica e furto d'identità. Kipf si...

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza
Marco Mazzola - Agosto 21st, 2024
Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l'uso della riscrittura degli URL, una misura di sicurezza che sostituisce i link e-mail originali con versioni modificate....

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose
Sandro Sana - Agosto 21st, 2024
I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva dall'unione di due parole: "root", che in sistemi Unix e...

Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?
Redazione RHC - Agosto 21st, 2024
Il Ministero dell'Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un'analisi approfondita delle attività ministeriali condotte negli ultimi 19 mesi. Questo documento spazia su molteplici temi, tra...
Articoli in evidenza

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

I criminali Approfittano di Google Cloud Run per Diffondere Trojan Bancari: Attenzione anche in Italia!
Gli analisti avvertono che recentemente gli hacker hanno iniziato ad abusare frequentemente del servizio Google Cloud Run per distribuire in modo massiccio trojan bancari come Astaroth, Mekotio

Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware!
Un gruppo di ricerca del Los Alamos National Laboratory ha compiuto un importante passo avanti nel campo della sicurezza informatica utilizzando l’intelligenza artificiale per migliorare l’analisi

L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM
Pensare fuori dagli schemi è la sintesi dell’hacking. Superare gli ostacoli con ingegno, intelletto e un buona vena artistica consente di vedere oltre, dove gli


Lancia il server più lontano e vinci! Gli Admin più prestanti si sfidano a “lavorare” con l’hardware
Il 19 marzo 2024, il parco divertimenti più grande della Germania e il secondo parco divertimenti più visitato d’Europa dopo Disneyland a Parigi non è

Sete digitale. L’amministrazione Biden mette in allerta di possibili attacchi alle infrastrutture idriche statunitensi
L’amministrazione Biden mette in guardia dal rischio di attacchi informatici alle forniture idriche, citando le minacce persistenti da parte di hacker legati ai governi di