Red Hot Cyber. Il blog sulla sicurezza informatica
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad
La mattina del 25 dicembre 2014 è iniziata come un tipico miracolo natalizio: calore, regali, profumo di pino e un allegro trambusto. Per milioni di famiglie in tutto il mondo, questo giorno sarà ricordato non solo per l’atmosfera festosa, ma anche per il collasso tecnico causato da un gruppo di hacker

Il modello SASE indirizza le criticità affrontate dalle aziende
Redazione RHC - Aprile 24th, 2024
A cura di Aldo Di Mattia, Senior Manager Systems Engineering Public Administration Italy di Fortinet Negli ultimi anni il concetto di hybrid workforce si sta affermando come la modalità di...

Informare gli interessati è una misura di mitigazione per ogni data breach.
Stefano Gazzella - Aprile 24th, 2024
Nel caso di una violazione di sicurezza da cui possa derivare una compromissione dei dati personali (sì, questa è la definizione di data breach), informare gli interessati è una misura...

250.000 siti WordPress a rischio compromissione. Aggiornate il plugin Forminator
Redazione RHC - Aprile 23rd, 2024
Gli esperti JPCERT mettono in guardia su una serie di vulnerabilità critiche nel plugin Forminator per WordPress, sviluppato da WPMU DEV. Il plugin viene utilizzato su più di 500.000 siti e offre la possibilità...

Hacker di Anonymous attaccano le Forze di Difesa Israeliane: 233.000 documenti militari compromessi
Redazione RHC - Aprile 23rd, 2024
A seguito di un sospetto attacco informatico da parte di un gruppo di hacker associato al collettivo Anonymous, le Forze di difesa israeliane (IDF) si trovano ad affrontare accuse secondo cui dati...
Articoli in evidenza

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

L’Arte dell’Inversione: Hidden Learning e il Futuro delle Minacce Informatiche
Alcuni di voi possono pensare che la data science e la cybersecurity siano due mondi separati, ma in realtà esistono interconnessioni significative tra le due

Gli exploit zero-day no-click per WhatsApp oggi valgono fino ad 8 milioni di dollari
Grazie ai miglioramenti nei meccanismi di sicurezza e alle mitigazioni, l’hacking dei telefoni cellulari, sia con iOS che con Android, è diventato un’impresa costosa. Ecco perché

Apple corregge l’ennesimoo 0day sfruttato attivamente. Siamo a 17 dall’inizio dell’anno
Apple ha rilasciato aggiornamenti di sicurezza di emergenza per correggere una nuova falla zero-day sfruttata in attacchi attivi contro gli utenti di iPhone e iPad.

Italiani state attenti! Dietro la promessa di rimborso dalla Presidenza del Consiglio dei Ministri si nasconde una frode
Il Centro di Risposta e Sicurezza Informatica – Computer Emergency Response Team di AGID ha recentemente scoperto una nuova campagna di phishing che sfrutta il

La Luna veste Prada! Le tute spaziali della missione Artemis III saranno realizzate dalla grande azienda italiana
La casa di moda italiana Prada sta collaborando con la startup texana Axiom Space per sviluppare una tuta spaziale innovativa per gli astronauti della NASA che andranno sulla Luna.

Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover
Il termine “root takeover” (in italiano, “acquisizione del root”) si riferisce a una situazione in cui un utente malintenzionato o un attaccante ottiene il pieno