Red Hot Cyber. Il blog sulla sicurezza informatica
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d’ora in poi pubblicherà sul suo sito web solo gli avvisi più urgenti relativi a minacce emergenti o ad attività informatiche su larga scala. Altre comunicazioni, tra cui aggiornamenti del catalogo delle vulnerabilità, avvisi di sicurezza e avvisi specifici dei prodotti,

SPAM-STORM: Come proteggerti da SubdoMailing e dal bombardamento di spam
Redazione RHC - Marzo 5th, 2024
Gli esperti di Guardio Labs hanno scoperto una campagna fraudolenta su larga scala chiamata SubdoMailing. Gli hacker hanno utilizzato più di 8.000 domini abbandonati e 13.000 sottodomini per inviare spam via e-mail di...

La nuova variante del Trojan BIFROSE attacca sistemi Linux con un trucco subdolo
Redazione RHC - Marzo 4th, 2024
I ricercatori di Palo Alto Networks hanno scoperto una nuova variante del noto trojan di accesso remoto BIFROSE (noto anche come Bifrost). La versione aggiornata è adattata per gli attacchi ai sistemi Linux. La sua...

Flipper Zero secondo il CEO: Un Gadget per smascherare le tecnologie obsolete
Redazione RHC - Marzo 4th, 2024
Il Flipper Zero emerge come uno dei dispositivi più versatili e discussi mai introdotti sul mercato. Con dimensioni paragonabili a quelle di un portachiavi, questo dispositivo offre una vasta gamma...

FBI: EdgeRouter hackerati dalla Russia. Il pericolo è dentro la porta di casa dei dipendenti governativi
Redazione RHC - Marzo 4th, 2024
L'FBI ha avvertito questa settimana che gli hacker sostenuti dallo stato russo stanno utilizzando router "compromessi" per intrufolarsi nei computer dei dipendenti governativi. Secondo l'FBI, i router di privati venivano segretamente...
Articoli in evidenza

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Yamaha Music è rimasta vittima dei ransomware Black Byte e Akira nello stesso momento
La società di strumenti musicali e apparecchiature audio Yamaha Canada Music ha ammesso di essere stata vittima di un attacco informatico che ha consentito agli aggressori di accedere ai

Azimut contro BlackCat: L’attacco “non ha in interessato dati o informazioni che possano consentire l’accesso alla posizione personale”
La grande azienda italiana Azimut, specializzata nella gestione di patrimoni di investimento, come abbiamo visto è stata recentemente oggetto di un attacco informatico che non ha

L’invisibile spyware Spyhide nascosto nei telefoni Android è stato compromesso
L’app di spionaggio mobile, Spyhide, si è trovata improvvisamente sotto i riflettori dopo essere diventata nota per la sua massiccia attività di raccolta segreta di

Intelligenza artificiale: Scopriamo cosa si intende per Training Set, Validation Set e Test Set
Oggi parliamo di tre protagonisti fondamentali nel machine learning: i set di training, validation e test. Se avete mai avuto a che fare con il

Polizia di Stato e Luxottica siglano un accordo per la prevenzione e il contrasto dei crimini informatici
Roma e Agordo (BL), 24 Luglio 2023. È stato siglato ieri ad Agordo (BL) l’accordo tra la Polizia di Stato e Luxottica, parte del Gruppo

Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi
Gli analisti di Wiz hanno riportato che il recente furto della chiave crittografica MSA (Microsoft account consumer signature key) di Microsoft potrebbe avere conseguenze molto più