Red Hot Cyber. Il blog sulla sicurezza informatica

YouTube Cambia le Regole del Gioco: Addio Ad Blocker?
Redazione RHC - 6 Luglio 2024
Gli sviluppatori di YouTube stanno sperimentando l'incorporamento di annunci direttamente nel flusso video per rendere più difficile il blocco degli annunci da parte degli ad blocker. Questa innovazione è stata notata...

Europol Violato: Documenti Segreti in Vendita sul dark web
Pietro Melillo - 6 Luglio 2024
6 luglio 2024: Un noto utente del forum BreachForums, IntelBroker, ha recentemente annunciato la vendita di una collezione di documenti relativi alle criptovalute, rubati dalla piattaforma EPE di Europol. La...

Ransomware e Ospedali: non è un gioco! Perde il Seno per colpa dei Criminali Informatici
Redazione RHC - 6 Luglio 2024
Nel maggio 2024, Synnovis, una società che fornisce servizi agli ospedali londinesi, è stata colpita da un attacco ransomware. Ciò ha portato alla cancellazione di circa 1.500 procedure mediche nelle più...

Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux
Redazione RHC - 6 Luglio 2024
Gli analisti Doctor Web hanno identificato la versione Linux del noto trojan TgRat, utilizzato per attacchi mirati. Una delle caratteristiche degne di nota di questo malware è che è controllato da un...

Sorpresa per Windows: Microsoft Copilot è stato Installato per Errore!
Redazione RHC - 6 Luglio 2024
Microsoft segnala che Copilot è stato installato accidentalmente in Windows 10 e Windows 11 nell'aprile di quest'anno. Presumibilmente ciò era dovuto a un bug nell'aggiornamento del browser Edge, ma ora...

Digital Crime: Istigazione a delinquere realizzata anche per via telematica
Paolo Galdieri - 6 Luglio 2024
Art.414 c.p.: Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione: 1) con la reclusione da uno a cinque anni, se trattasi di...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
YouTube Cambia le Regole del Gioco: Addio Ad Blocker?
Europol Violato: Documenti Segreti in Vendita sul dark web
Ransomware e Ospedali: non è un gioco! Perde il Seno per colpa dei Criminali Informatici
Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux
Sorpresa per Windows: Microsoft Copilot è stato Installato per Errore!
Digital Crime: Istigazione a delinquere realizzata anche per via telematica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

