Red Hot Cyber. Il blog sulla sicurezza informatica
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario
Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di fornire ai concorrenti l’accesso a dati in tempo reale, nel tentativo di rompere il suo presunto monopolio nel mercato della pubblicità digitale. La sentenza segue una sentenza di aprile emessa

Sicurezza e Android: bloccate automaticamente le App Pericolose che richiedono specifici tipi di privilegi
Redazione RHC - Febbraio 13th, 2024
Gli ingegneri di Google stanno lanciando un progetto pilota per combattere le frodi finanziarie. Android bloccherà automaticamente gli APK che richiedono l'accesso ad autorizzazioni pericolose. In genere, i file APK vengono distribuiti...

Attenti al phishing vocale che è in forte aumento! Sempre più trucchi ingegnosi per ingannare le vittime
Redazione RHC - Febbraio 13th, 2024
Gli esperti di sicurezza informatica di Check Point hanno scoperto un forte aumento del numero di attacchi che utilizzano messaggi vocali falsificati nelle e-mail. Solo nelle ultime due settimane, i ricercatori hanno identificato più...

Gli hacker filorussi di NoName057(16) continuano le loro scorribande sui siti italiani
Redazione RHC - Febbraio 13th, 2024
Gli hacker di NoName057(16) continuano le loro scorribande sui siti italiani attraverso attacchi di Distributed Denial-of-Service (DDoS). Alle ore 10:30 di questa mattina, gli hacktivisti hanno rivendicato una serie di attacchi ad obiettivi...

Arriva il “fog computing”. L’elaborazione dei dati si sposta tra le nuvole utilizzando Datacenter volanti
Redazione RHC - Febbraio 13th, 2024
I matematici dell'Università Russa dell'Amicizia dei Popoli (RUDN) hanno sviluppato un concetto innovativo per l'Internet delle cose. Hanno proposto l'uso di droni per l'elaborazione dei dati, che eliminerà la necessità dei tradizionali...
Articoli in evidenza

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Il robot pangolino in grado di eseguire procedure mediche
Un nuovo minuscolo robot ispirato a un pangolino può entrare in aree del corpo umano difficili da raggiungere per eseguire procedure mediche minimamente invasive. Gli

AI Act in bilico. La lobby dell’high-tech non è d’accordo: “regole troppo rigide”
Oggi, più di 150 amministratori delegati di importanti aziende europee come Renault, Heineken, Airbus e Siemens hanno inviato una lettera aperta al Parlamento europeo, alla Commissione europea

Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili
Autore: Edoardo Bavaro. Come abbiamo riportato poco fa, il sito dell’Università degli Studi di Salerno è stato colpito da un attacco informatico. Sembrerebbe – dalle

Università di Salerno: il sito è indisponibile. Si tratta di un attacco informatico?
Il sito web dell’Università di Salerno risulta attualmente indisponibile, sollevando preoccupazioni riguardo a un possibile attacco informatico che potrebbe aver compromesso i servizi online dell’istituzione.

Dojo, il supercomputer di Tesla, sarà operativo il mese prossimo
Tesla afferma che il suo tanto atteso supercomputer Dojo, che dovrebbe portare il suo sforzo di guida autonoma a un nuovo livello, entrerà finalmente in

Le AI sono così brave a creare immagini fake che anche altre AI create con lo scopo di scoprirle, non se ne accorgono
Quante volte ci siamo imbattuti ad osservare una immagine, che altri utenti di Internet per divertimento spacciavano per qualcosa di assolutamente reale? Recentemente, dei filmati e