Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Giugno 29th, 2025 - (Posted in Cybercrime e Dark Web)
Le autorità iberiche sono impegnate in un'indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tra i dati resi pubblici figurano il presunto numero di carta d'identità e l'indirizzo email personale del premier iberico, Pedro Sánchez. Le informazioni raccolte riguardano...
Cybercrime e Dark Web

Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tra i dati resi pubblici figurano il presunto numero di carta d’identità e l’indirizzo email personale del premier iberico, Pedro Sánchez. Le informazioni raccolte riguardano

Con EDRKillShifter vengono eluse le difese EDR da RansomHub per introdurre il ransomware

- Agosto 16th, 2024

Il gruppo RansomHub ha iniziato a utilizzare un nuovo software dannoso che disabilita le soluzioni EDR sui dispositivi per aggirare i meccanismi di sicurezza e ottenere il pieno controllo del sistema. Lo...

  

Campagna Massiva di Malware in Italia: Quasar RAT Minaccia gli Utenti Italiani

- Agosto 16th, 2024

Negli ultimi giorni, è stata rilevata una nuova campagna di malware mirata specificamente agli utenti italiani, lo riporta il CERT-AgID. Questa minaccia si presenta sotto forma di un trojan, Quasar...

  

Perché un Large Language Model (LLM) non è un Database?

- Agosto 16th, 2024

Negli ultimi anni, con l’avvento di tecnologie avanzate come i Large Language Models (LLM), tra cui spiccano strumenti come ChatGPT, si è diffusa una certa confusione riguardo alla loro natura...

  

Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri

- Agosto 16th, 2024

Le interviste recentemente rilasciate con importanti autori di doxing fanno luce sul lato finanziario della pratica e rivelano come i loro metodi di estorsione siano diventati sempre più brutali. Il...

  

Articoli in evidenza

Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...

Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...

L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...

Cybercrime e Dark Web

Proteggere i tuoi soldi da Skimmer e Shimmer: la strategie per la Sicurezza ATM

Attenzione agli ATM! Skimmer e shimmer, tecnologie fraudolente, minacciano i dati delle nostre carte. Gli skimmer copiano i dati dalla banda magnetica, mentre i shimmer si infilano negli slot delle carte con chip, intercettando informazioni preziose. La difesa? Ispezionare gli ATM cercando anomalie, coprire il PIN durante l’uso, preferire pagamenti NFC, e monitorare attivamente i conti bancari. Piccoli accorgimenti come questi possono fare la differenza. Proteggiamoci da frodi sofisticate per mantenere sicure le nostre identità finanziarie.

Categorie
Iscriviti alla newsletter di RHC