Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Dicembre 9, 2021

Numero di articoli trovati: 13796
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale

I rappresentanti di Microsoft hanno avvertito che, dopo l'installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa di un...
Un'illustrazione digitale dinamica mostra uno scrigno ricolmo di monete d'oro che brilla di una luce intensa. Una mano in giacca e camicia apre il coperchio, rivelando il tesoro contenuto. Sulla destra, una figura incappucciata vestita di scuro fugge rapidamente nell'ombra, mentre alcune monete sembrano volare verso di lei. L'immagine utilizza forti contrasti tra il bagliore dorato del forziere e i fasci di luce blu elettrico sullo sfondo, simboleggiando graficamente un furto digitale o una violazione di dati finanziari.

Rubati 292 milioni in pochi minuti: un hacker sconosciuto ha colpito il protocollo Kelp DAO

Un normale sabato sera si è trasformato in un vero disastro per un progetto di criptovalute. Un hacker sconosciuto è riuscito a prelevare centinaia di milioni di dollari attraverso un...
uno smartphone in primo piano con un feed social saturato da contenuti di guerra, tra missili, esplosioni e scenari bellici. Il display mostra interazioni tipiche dei social network come like e condivisioni. Sullo sfondo si intravedono figure oscure sedute davanti a più schermi, impegnate nella gestione coordinata di account digitali. L’intera scena è dominata da effetti glitch e toni rosso-blu che evocano propaganda digitale e guerra informativa su scala globale.

E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?

Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l'Iran, una galassia di account...
Un’aula scolastica italiana durante una normale lezione. Gli studenti sono seduti ai banchi mentre la maestra spiega alla lavagna, immersi in un’atmosfera tranquilla e ordinaria. Sullo sfondo spiccano grandi bandiere italiane che identificano chiaramente il contesto. A destra, però, dalla porta entra una figura incappucciata vestita di nero, con il volto coperto e un laptop in mano. La sua presenza crea un forte contrasto con la scena educativa. Nessuno sembra accorgersi dell’intruso, trasmettendo un senso di minaccia invisibile e suggerendo come il cybercrime possa infiltrarsi silenziosamente anche negli ambienti più innocui.

Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online

C'è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso...
Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.

18 anni di reclusione per i complici degli hacker nordoreani infiltrati in 10 aziende USA

I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una "rete di...
Un'immagine concettuale di phishing mostra un pescatore di profilo a sinistra, in piedi su una pile di pesci cartoon colorati. Pesca un amo stilizzato da un computer a destra, che visualizza una finestra popup con l'avviso contraffatto di Intesa Sanpaolo. Il popup include il logo della banca, il testo che avverte delle limitazioni della carta a partire dal 13/04/26 e un pulsante blu "COMPLETA ORA LA REGISTRAZIONE MYKEY". Il pescatore sembra catturare l'utente che clicca.

Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione

È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si...
Un’illustrazione futuristica mostra l’evoluzione di Internet: vecchie connessioni rigide simili a tubature rappresentano il protocollo TCP, mentre flussi luminosi e dinamici simboleggiano QUIC che trasporta dati ad alta velocità. Sullo sfondo una città cyberpunk con reti digitali e ologrammi evidenzia la trasformazione tecnologica dello stack di rete moderno, con colori neon blu e viola e un’atmosfera altamente tecnologica.

Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare

Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell'affidabilità. Ora, lo stack...
Un'immagine oscura e suggestiva mostra un hacker incappucciato di spalle, seduto davanti a un laptop in un ambiente esterno notturno. Di fronte a lui, fluttuano numerosi schermi olografici traslucidi che proiettano avvisi di sicurezza critici e domini accademici compromessi, come "university.edu", "college.edu" e "Hack.edu", accompagnati dalla scritta "WARNING!" in rosso e "HACKED!" in giallo. Sullo sfondo si staglia l'imponente facciata illuminata di un edificio universitario storico sotto un cielo nuvoloso e tetro. L'intera scena, caratterizzata da toni freddi e un'atmosfera cyber-thriller, simboleggia un massiccio attacco informatico rivolto alle istituzioni educative e alla ricerca.

Harvard insegna e gli hacker fanno “pubblicazioni”! Benvenuti nel SEO estremo

Una rete di università americane è stata colpita da un massiccio attacco informatico che non ha interessato direttamente i loro sistemi didattici, bensì la loro reputazione digitale. Gli aggressori hanno...
Una sala operativa moderna di una grande azienda tecnologica con ingegneri davanti a schermi e dashboard digitali che mostrano codice generato dall’intelligenza artificiale e grafici finanziari in forte crescita dei costi. Sullo sfondo un’interfaccia luminosa rappresenta un’entità AI autonoma che produce codice in modo continuo. L’atmosfera è tesa e mostra il conflitto tra automazione e sostenibilità economica.

Il caso Uber: l’IA lavora gratis? No, e sta svuotando i budget aziendali

Le aziende stanno adottando massivamente l'intelligenza artificiale con una velocità che mette in crisi i modelli di budgeting. Il caso Uber è uno degli esempi più evidenti di questa trasformazione...
Illustrazione in stile cyberpunk di un computer compromesso, al cui interno è visibile una macchina virtuale trasparente che ospita figure di hacker nell’ombra. Codice digitale verde fluisce attorno al sistema, mentre l’ambiente virtuale appare isolato e invisibile dall’esterno, rappresentando un attacco informatico nascosto e difficile da rilevare.

La nuova frontiera del cybercrime: macchine virtuali per attacchi invisibili

I criminali informatici, stanno nascondendo sempre più spesso le loro attività malevole in luoghi dove i sistemi di sicurezza sono in gran parte invisibili. In una nuova analisi svolta dagli...
Numero di articoli trovati: 13796
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale

I rappresentanti di Microsoft hanno avvertito che, dopo l'installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa di un...
Un'illustrazione digitale dinamica mostra uno scrigno ricolmo di monete d'oro che brilla di una luce intensa. Una mano in giacca e camicia apre il coperchio, rivelando il tesoro contenuto. Sulla destra, una figura incappucciata vestita di scuro fugge rapidamente nell'ombra, mentre alcune monete sembrano volare verso di lei. L'immagine utilizza forti contrasti tra il bagliore dorato del forziere e i fasci di luce blu elettrico sullo sfondo, simboleggiando graficamente un furto digitale o una violazione di dati finanziari.

Rubati 292 milioni in pochi minuti: un hacker sconosciuto ha colpito il protocollo Kelp DAO

Un normale sabato sera si è trasformato in un vero disastro per un progetto di criptovalute. Un hacker sconosciuto è riuscito a prelevare centinaia di milioni di dollari attraverso un...
uno smartphone in primo piano con un feed social saturato da contenuti di guerra, tra missili, esplosioni e scenari bellici. Il display mostra interazioni tipiche dei social network come like e condivisioni. Sullo sfondo si intravedono figure oscure sedute davanti a più schermi, impegnate nella gestione coordinata di account digitali. L’intera scena è dominata da effetti glitch e toni rosso-blu che evocano propaganda digitale e guerra informativa su scala globale.

E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?

Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l'Iran, una galassia di account...
Un’aula scolastica italiana durante una normale lezione. Gli studenti sono seduti ai banchi mentre la maestra spiega alla lavagna, immersi in un’atmosfera tranquilla e ordinaria. Sullo sfondo spiccano grandi bandiere italiane che identificano chiaramente il contesto. A destra, però, dalla porta entra una figura incappucciata vestita di nero, con il volto coperto e un laptop in mano. La sua presenza crea un forte contrasto con la scena educativa. Nessuno sembra accorgersi dell’intruso, trasmettendo un senso di minaccia invisibile e suggerendo come il cybercrime possa infiltrarsi silenziosamente anche negli ambienti più innocui.

Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online

C'è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso...
Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.

18 anni di reclusione per i complici degli hacker nordoreani infiltrati in 10 aziende USA

I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una "rete di...
Un'immagine concettuale di phishing mostra un pescatore di profilo a sinistra, in piedi su una pile di pesci cartoon colorati. Pesca un amo stilizzato da un computer a destra, che visualizza una finestra popup con l'avviso contraffatto di Intesa Sanpaolo. Il popup include il logo della banca, il testo che avverte delle limitazioni della carta a partire dal 13/04/26 e un pulsante blu "COMPLETA ORA LA REGISTRAZIONE MYKEY". Il pescatore sembra catturare l'utente che clicca.

Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione

È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si...
Un’illustrazione futuristica mostra l’evoluzione di Internet: vecchie connessioni rigide simili a tubature rappresentano il protocollo TCP, mentre flussi luminosi e dinamici simboleggiano QUIC che trasporta dati ad alta velocità. Sullo sfondo una città cyberpunk con reti digitali e ologrammi evidenzia la trasformazione tecnologica dello stack di rete moderno, con colori neon blu e viola e un’atmosfera altamente tecnologica.

Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare

Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell'affidabilità. Ora, lo stack...
Un'immagine oscura e suggestiva mostra un hacker incappucciato di spalle, seduto davanti a un laptop in un ambiente esterno notturno. Di fronte a lui, fluttuano numerosi schermi olografici traslucidi che proiettano avvisi di sicurezza critici e domini accademici compromessi, come "university.edu", "college.edu" e "Hack.edu", accompagnati dalla scritta "WARNING!" in rosso e "HACKED!" in giallo. Sullo sfondo si staglia l'imponente facciata illuminata di un edificio universitario storico sotto un cielo nuvoloso e tetro. L'intera scena, caratterizzata da toni freddi e un'atmosfera cyber-thriller, simboleggia un massiccio attacco informatico rivolto alle istituzioni educative e alla ricerca.

Harvard insegna e gli hacker fanno “pubblicazioni”! Benvenuti nel SEO estremo

Una rete di università americane è stata colpita da un massiccio attacco informatico che non ha interessato direttamente i loro sistemi didattici, bensì la loro reputazione digitale. Gli aggressori hanno...
Una sala operativa moderna di una grande azienda tecnologica con ingegneri davanti a schermi e dashboard digitali che mostrano codice generato dall’intelligenza artificiale e grafici finanziari in forte crescita dei costi. Sullo sfondo un’interfaccia luminosa rappresenta un’entità AI autonoma che produce codice in modo continuo. L’atmosfera è tesa e mostra il conflitto tra automazione e sostenibilità economica.

Il caso Uber: l’IA lavora gratis? No, e sta svuotando i budget aziendali

Le aziende stanno adottando massivamente l'intelligenza artificiale con una velocità che mette in crisi i modelli di budgeting. Il caso Uber è uno degli esempi più evidenti di questa trasformazione...
Illustrazione in stile cyberpunk di un computer compromesso, al cui interno è visibile una macchina virtuale trasparente che ospita figure di hacker nell’ombra. Codice digitale verde fluisce attorno al sistema, mentre l’ambiente virtuale appare isolato e invisibile dall’esterno, rappresentando un attacco informatico nascosto e difficile da rilevare.

La nuova frontiera del cybercrime: macchine virtuali per attacchi invisibili

I criminali informatici, stanno nascondendo sempre più spesso le loro attività malevole in luoghi dove i sistemi di sicurezza sono in gran parte invisibili. In una nuova analisi svolta dagli...