Red Hot Cyber. Il blog sulla sicurezza informatica
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza
I ricercatori dell’Università tecnologica di Eindhoven (TU/e) hanno stabilito un record per il trasferimento dati wireless più veloce: utilizzando la luce infrarossa, hanno trasmesso dati su una distanza di 4,6 chilometri a una velocità di 5,7 terabit al secondo. Ciò equivale allo streaming simultaneo di quasi due milioni di film

Scopri come le CDN Salvano il Tuo Sito Web: Velocità e Sicurezza al Massimo Livello!
Antonio Piovesan - Marzo 7th, 2024
Parliamo oggi un po' delle CDN, o Reti di Consegna dei Contenuti (Content Delivery Network) e del perché queste possano essere viste come dei veri e propri salvavita digitali. Immaginate...

Cosa sono le PsyOps. Alla scoperta della manipolazione mentale nell’era del digitale
Redazione RHC - Marzo 7th, 2024
Le operazioni psicologiche, comunemente note come PsyOps, costituiscono un elemento significativo e spesso poco compreso delle strategie militari e di sicurezza. Queste operazioni coinvolgono l'uso di tattiche psicologiche per influenzare...

Underground Zeroday: 10.000 dollari per 110.000 siti WordPress!
Redazione RHC - Marzo 7th, 2024
La piattaforma di intelligence sulle minacce informatiche ThreatMon ha riferito che su un noto forum di hacker è apparsa una pubblicità per la vendita di un exploit Zero Day per WordPress . Il venditore...

LinkedIn Down e X qualche problema. Sembra che il caso Meta non sia isolato
Redazione RHC - Marzo 6th, 2024
Nelle ultime ore, molti utenti hanno segnalato difficoltà ad accedere a LinkedIn, con la piattaforma che sembra essere offline per molti. Questo episodio segue da vicino l'interruzione che ha colpito...
Articoli in evidenza

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Architettura delle Convolutional Neural Networks: dal Pixel alla classificazione
Nell’ultimo articolo, abbiamo introdotto le Convolutional Neural Networks (CNN), un’innovazione cruciale nel campo dell’intelligenza artificiale che ha rivoluzionato il riconoscimento di immagini e suoni. Adesso,

La Hikvision coinvolta nella persecuzione degli Uiguri. Il software capace di determinare l’etnia è pronto per l’uso
Lo scorso anno il produttore cinese di apparecchiature di videosorveglianza Hikvision ha ricevuto 6 milioni di dollari dal governo di Pechino per la tecnologia in grado di

Il cybercrime cerca impiegati infedeli. Everest pubblica un bando: “l’offerta terminerà il 7 agosto. Primo arrivato, primo servito”
Abbiamo parlato molto a lungo su Red Hot Cyber relativamente al fenomeno degli insider, degli “impiegai infedeli”. Il tema non riveste di per se una

L’armonizzazione delle normative sulla sicurezza informatica
A cura di: David Fairman, CIO & CSO APAC, Netskope Una delle sfide comuni in organizzazioni multinazionali che operano in numerosi Paesi, come ad esempio

Attacco informatico all’italiana Obrelli rivendicato da LockBit. Tra 6gg la pubblicazione dei dati
La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post che rivendica un attacco informatico

Giocatori Minecraft nel mirino del cybercrime. L’RCE BleedingPipe colpisce sia server che client
Gli hacker criminali stanno sfruttando una vulnerabilità RCE di esecuzione di codice remoto chiamata “BleedingPipe” nelle mod di Minecraft per eseguire comandi dannosi su server