Red Hot Cyber. Il blog sulla sicurezza informatica
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto
Il programma per l’assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo NICKEL TAPESTRY, che da tempo opera in incognito nel settore informatico, ha intensificato le sue attività al di fuori degli Stati Uniti, prendendo di mira aziende in Europa e in

LockBit e il Falso Impegno: Le Vittime Pagano, ma i Dati Rimangono!
Redazione RHC - Febbraio 22nd, 2024
I criminali informatici non mantengono mai le loro promesse! Questo è un dato di fatto. Su questo blog lo abbiamo riportato innumerevoli volte e quanto andremo a raccontarvi oggi, è...

CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento
Redazione RHC - Febbraio 22nd, 2024
CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell’utilizzo di credenziali e identità rubate per approfittare delle lacune negli...

Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali
Redazione RHC - Febbraio 22nd, 2024
Due cittadini cinesi sono stati giudicati colpevoli di aver trasferito ad Apple più di 5.000 iPhone contraffatti (per un valore di oltre 3 milioni di dollari) con l'obiettivo di sostituirli...

Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori
Antonio Piovesan - Febbraio 22nd, 2024
Giorgio si sedette nel circolo di auto-aiuto, la luce fioca di una lampadina da pochi watt danzava sulle pareti, creando strane ombre. Gli occhi degli altri partecipanti erano fissi su...
Articoli in evidenza

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Vademecum di mitigazione di un incidente informatico: le prima cose da fare in casi di cyber attacco
Per definizione un incidente di sicurezza si verifica quando un sistema informatico, una rete o i dati contenuti in essi vengono compromessi, violati o danneggiati

Spaghetti Phishing: Nell’ultima settimana, BNL in pole-position seguita da INPS e Aruba
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 23 campagne malevole, di cui 18 con obiettivi italiani

I numeri di telefono di tutti gli italiani sono in vendita nelle underground. 11.000 dollari per il database completo
Un post in un famoso un forum underground ha messo in vendita un’enorme quantità di dati personali di utenti italiani. Secondo le informazioni pubblicate, i

Un nuovo prodotto della Berkeley permette di immergerti nella realtà virtuale senza caschi
Gli scienziati dell’Università della California a Berkeley hanno sviluppato un nuovo gadget che consente di vedere immagini tridimensionali senza occhiali o speciali caschi di realtà virtuale. Il gadget

Google utilizzerò i tuoi dati per addestrare le AI. Lo formalizza nella sua nuova policy sulla privacy
Google sta prestando sempre più attenzione allo sviluppo dell’intelligenza artificiale ogni mese. In un’informativa sulla privacy aggiornata datata 1 luglio 2023, l’azienda sottolinea la sua capacità di utilizzare

Negli switch Cisco è presente un grave bug di sicurezza che mette a rischio il traffico crittografato
Gli ingegneri Cisco hanno avvisato i clienti di una grave vulnerabilità che interessa alcuni modelli di switch per data center. La vulnerabilità ha ricevuto l’identificatore CVE-2023-20185 e consente