Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Luglio 19, 2022

Numero di articoli trovati: 13793
Un’aula scolastica italiana durante una normale lezione. Gli studenti sono seduti ai banchi mentre la maestra spiega alla lavagna, immersi in un’atmosfera tranquilla e ordinaria. Sullo sfondo spiccano grandi bandiere italiane che identificano chiaramente il contesto. A destra, però, dalla porta entra una figura incappucciata vestita di nero, con il volto coperto e un laptop in mano. La sua presenza crea un forte contrasto con la scena educativa. Nessuno sembra accorgersi dell’intruso, trasmettendo un senso di minaccia invisibile e suggerendo come il cybercrime possa infiltrarsi silenziosamente anche negli ambienti più innocui.

Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online

C'è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso...
Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.

18 anni di reclusione per i complici degli hacker nordoreani infiltrati in 10 aziende USA

I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una "rete di...
Un'immagine concettuale di phishing mostra un pescatore di profilo a sinistra, in piedi su una pile di pesci cartoon colorati. Pesca un amo stilizzato da un computer a destra, che visualizza una finestra popup con l'avviso contraffatto di Intesa Sanpaolo. Il popup include il logo della banca, il testo che avverte delle limitazioni della carta a partire dal 13/04/26 e un pulsante blu "COMPLETA ORA LA REGISTRAZIONE MYKEY". Il pescatore sembra catturare l'utente che clicca.

Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione

È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si...
Un’illustrazione futuristica mostra l’evoluzione di Internet: vecchie connessioni rigide simili a tubature rappresentano il protocollo TCP, mentre flussi luminosi e dinamici simboleggiano QUIC che trasporta dati ad alta velocità. Sullo sfondo una città cyberpunk con reti digitali e ologrammi evidenzia la trasformazione tecnologica dello stack di rete moderno, con colori neon blu e viola e un’atmosfera altamente tecnologica.

Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare

Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell'affidabilità. Ora, lo stack...
Un'immagine oscura e suggestiva mostra un hacker incappucciato di spalle, seduto davanti a un laptop in un ambiente esterno notturno. Di fronte a lui, fluttuano numerosi schermi olografici traslucidi che proiettano avvisi di sicurezza critici e domini accademici compromessi, come "university.edu", "college.edu" e "Hack.edu", accompagnati dalla scritta "WARNING!" in rosso e "HACKED!" in giallo. Sullo sfondo si staglia l'imponente facciata illuminata di un edificio universitario storico sotto un cielo nuvoloso e tetro. L'intera scena, caratterizzata da toni freddi e un'atmosfera cyber-thriller, simboleggia un massiccio attacco informatico rivolto alle istituzioni educative e alla ricerca.

Harvard insegna e gli hacker fanno “pubblicazioni”! Benvenuti nel SEO estremo

Una rete di università americane è stata colpita da un massiccio attacco informatico che non ha interessato direttamente i loro sistemi didattici, bensì la loro reputazione digitale. Gli aggressori hanno...
Una sala operativa moderna di una grande azienda tecnologica con ingegneri davanti a schermi e dashboard digitali che mostrano codice generato dall’intelligenza artificiale e grafici finanziari in forte crescita dei costi. Sullo sfondo un’interfaccia luminosa rappresenta un’entità AI autonoma che produce codice in modo continuo. L’atmosfera è tesa e mostra il conflitto tra automazione e sostenibilità economica.

Il caso Uber: l’IA lavora gratis? No, e sta svuotando i budget aziendali

Le aziende stanno adottando massivamente l'intelligenza artificiale con una velocità che mette in crisi i modelli di budgeting. Il caso Uber è uno degli esempi più evidenti di questa trasformazione...
Illustrazione in stile cyberpunk di un computer compromesso, al cui interno è visibile una macchina virtuale trasparente che ospita figure di hacker nell’ombra. Codice digitale verde fluisce attorno al sistema, mentre l’ambiente virtuale appare isolato e invisibile dall’esterno, rappresentando un attacco informatico nascosto e difficile da rilevare.

La nuova frontiera del cybercrime: macchine virtuali per attacchi invisibili

I criminali informatici, stanno nascondendo sempre più spesso le loro attività malevole in luoghi dove i sistemi di sicurezza sono in gran parte invisibili. In una nuova analisi svolta dagli...
Un'immagine concettuale e drammatica in primo piano mostra un processore AMD posizionato al centro, che sembra esplodere o frantumarsi sotto una pressione immensa. Il chip, di forma quadrata con i bordi metallici tipici dei processori moderni, presenta il celebre logo "AMD" in bianco su uno sfondo nero opaco. La superficie del processore è attraversata da profonde crepe realistiche che suggeriscono una rottura strutturale imminente. Attorno al componente elettronico, centinaia di frammenti di ghiaccio cristallino o vetro si irradiano verso l'esterno, creando un effetto di esplosione radiale. Le schegge sono traslucide, con bordi taglienti che riflettono una luce fredda e soffusa, contrastando nettamente con la superficie scura e ruvida della base sottostante, che ricorda il cemento o la pietra scura. L'illuminazione è d'atmosfera, con toni freddi che spaziano dal blu notte al grigio antracite, conferendo all'immagine un tono tecnologico ma catastrofico. I dettagli sono estremamente nitidi, dalle venature dei frammenti di ghiaccio ai piccoli contatti dorati visibili lungo il bordo inferiore del chip. L'insieme comunica visivamente concetti come il superamento dei limiti di potenza, il surriscaldamento estremo (paradossalmente rappresentato dal ghiaccio che si spezza) o il fallimento critico di un sistema hardware ad alte prestazioni.

FABRICKED: il cloud su server AMD potrebbe non essere impenetrabile

I server cloud che promettono una protezione completa dei dati non sono poi così impenetrabili. I ricercatori hanno trovato un modo per aggirare una delle principali tecnologie di sicurezza dei...
Illustrazione in stile cyberpunk che mostra il logo di WordPress rosso e luminoso su un monitor centrale circondato da schermi che visualizzano codici di errore e segnali di pericolo, con figure incappucciate che operano nell'oscurità sullo sfondo.

Un backdoor nascosta nel codice in 30 plugin WordPress si è misteriosamente attivata

Nell'ecosistema di WordPress è stata scoperta una minaccia nascosta, rimasta a lungo inosservata. Decine di plugin popolari installati su migliaia di siti web sono risultati infetti da una backdoor integrata...
Rappresentazione artistica e drammatica del logo di Google Chrome, che appare incrinato e parzialmente frantumato come se fosse intrappolato all'interno di una formazione di ghiaccio esplosiva. Il logo mantiene i suoi colori iconici rosso, giallo, verde e blu, ma presenta una texture rocciosa e usurata. Intorno ad esso si sprigionano schegge cristalline e frammenti di ghiaccio lucente in un ambiente freddo e innevato, evocando un senso di congelamento tecnologico o rottura improvvisa in un contesto glaciale.

Chrome Web Store o malware bazar? Spoiler: 108 estensioni e 20.000 persone colpite

Gli esperti di Socket hanno scoperto un gruppo di 108 estensioni dannose nel Chrome Web Store che trasmettono i dati degli utenti ad una infrastruttura condivisa e iniettano annunci pubblicitari...
Numero di articoli trovati: 13793
Un’aula scolastica italiana durante una normale lezione. Gli studenti sono seduti ai banchi mentre la maestra spiega alla lavagna, immersi in un’atmosfera tranquilla e ordinaria. Sullo sfondo spiccano grandi bandiere italiane che identificano chiaramente il contesto. A destra, però, dalla porta entra una figura incappucciata vestita di nero, con il volto coperto e un laptop in mano. La sua presenza crea un forte contrasto con la scena educativa. Nessuno sembra accorgersi dell’intruso, trasmettendo un senso di minaccia invisibile e suggerendo come il cybercrime possa infiltrarsi silenziosamente anche negli ambienti più innocui.

Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online

C'è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso...
Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.

18 anni di reclusione per i complici degli hacker nordoreani infiltrati in 10 aziende USA

I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una "rete di...
Un'immagine concettuale di phishing mostra un pescatore di profilo a sinistra, in piedi su una pile di pesci cartoon colorati. Pesca un amo stilizzato da un computer a destra, che visualizza una finestra popup con l'avviso contraffatto di Intesa Sanpaolo. Il popup include il logo della banca, il testo che avverte delle limitazioni della carta a partire dal 13/04/26 e un pulsante blu "COMPLETA ORA LA REGISTRAZIONE MYKEY". Il pescatore sembra catturare l'utente che clicca.

Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione

È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si...
Un’illustrazione futuristica mostra l’evoluzione di Internet: vecchie connessioni rigide simili a tubature rappresentano il protocollo TCP, mentre flussi luminosi e dinamici simboleggiano QUIC che trasporta dati ad alta velocità. Sullo sfondo una città cyberpunk con reti digitali e ologrammi evidenzia la trasformazione tecnologica dello stack di rete moderno, con colori neon blu e viola e un’atmosfera altamente tecnologica.

Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare

Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell'affidabilità. Ora, lo stack...
Un'immagine oscura e suggestiva mostra un hacker incappucciato di spalle, seduto davanti a un laptop in un ambiente esterno notturno. Di fronte a lui, fluttuano numerosi schermi olografici traslucidi che proiettano avvisi di sicurezza critici e domini accademici compromessi, come "university.edu", "college.edu" e "Hack.edu", accompagnati dalla scritta "WARNING!" in rosso e "HACKED!" in giallo. Sullo sfondo si staglia l'imponente facciata illuminata di un edificio universitario storico sotto un cielo nuvoloso e tetro. L'intera scena, caratterizzata da toni freddi e un'atmosfera cyber-thriller, simboleggia un massiccio attacco informatico rivolto alle istituzioni educative e alla ricerca.

Harvard insegna e gli hacker fanno “pubblicazioni”! Benvenuti nel SEO estremo

Una rete di università americane è stata colpita da un massiccio attacco informatico che non ha interessato direttamente i loro sistemi didattici, bensì la loro reputazione digitale. Gli aggressori hanno...
Una sala operativa moderna di una grande azienda tecnologica con ingegneri davanti a schermi e dashboard digitali che mostrano codice generato dall’intelligenza artificiale e grafici finanziari in forte crescita dei costi. Sullo sfondo un’interfaccia luminosa rappresenta un’entità AI autonoma che produce codice in modo continuo. L’atmosfera è tesa e mostra il conflitto tra automazione e sostenibilità economica.

Il caso Uber: l’IA lavora gratis? No, e sta svuotando i budget aziendali

Le aziende stanno adottando massivamente l'intelligenza artificiale con una velocità che mette in crisi i modelli di budgeting. Il caso Uber è uno degli esempi più evidenti di questa trasformazione...
Illustrazione in stile cyberpunk di un computer compromesso, al cui interno è visibile una macchina virtuale trasparente che ospita figure di hacker nell’ombra. Codice digitale verde fluisce attorno al sistema, mentre l’ambiente virtuale appare isolato e invisibile dall’esterno, rappresentando un attacco informatico nascosto e difficile da rilevare.

La nuova frontiera del cybercrime: macchine virtuali per attacchi invisibili

I criminali informatici, stanno nascondendo sempre più spesso le loro attività malevole in luoghi dove i sistemi di sicurezza sono in gran parte invisibili. In una nuova analisi svolta dagli...
Un'immagine concettuale e drammatica in primo piano mostra un processore AMD posizionato al centro, che sembra esplodere o frantumarsi sotto una pressione immensa. Il chip, di forma quadrata con i bordi metallici tipici dei processori moderni, presenta il celebre logo "AMD" in bianco su uno sfondo nero opaco. La superficie del processore è attraversata da profonde crepe realistiche che suggeriscono una rottura strutturale imminente. Attorno al componente elettronico, centinaia di frammenti di ghiaccio cristallino o vetro si irradiano verso l'esterno, creando un effetto di esplosione radiale. Le schegge sono traslucide, con bordi taglienti che riflettono una luce fredda e soffusa, contrastando nettamente con la superficie scura e ruvida della base sottostante, che ricorda il cemento o la pietra scura. L'illuminazione è d'atmosfera, con toni freddi che spaziano dal blu notte al grigio antracite, conferendo all'immagine un tono tecnologico ma catastrofico. I dettagli sono estremamente nitidi, dalle venature dei frammenti di ghiaccio ai piccoli contatti dorati visibili lungo il bordo inferiore del chip. L'insieme comunica visivamente concetti come il superamento dei limiti di potenza, il surriscaldamento estremo (paradossalmente rappresentato dal ghiaccio che si spezza) o il fallimento critico di un sistema hardware ad alte prestazioni.

FABRICKED: il cloud su server AMD potrebbe non essere impenetrabile

I server cloud che promettono una protezione completa dei dati non sono poi così impenetrabili. I ricercatori hanno trovato un modo per aggirare una delle principali tecnologie di sicurezza dei...
Illustrazione in stile cyberpunk che mostra il logo di WordPress rosso e luminoso su un monitor centrale circondato da schermi che visualizzano codici di errore e segnali di pericolo, con figure incappucciate che operano nell'oscurità sullo sfondo.

Un backdoor nascosta nel codice in 30 plugin WordPress si è misteriosamente attivata

Nell'ecosistema di WordPress è stata scoperta una minaccia nascosta, rimasta a lungo inosservata. Decine di plugin popolari installati su migliaia di siti web sono risultati infetti da una backdoor integrata...
Rappresentazione artistica e drammatica del logo di Google Chrome, che appare incrinato e parzialmente frantumato come se fosse intrappolato all'interno di una formazione di ghiaccio esplosiva. Il logo mantiene i suoi colori iconici rosso, giallo, verde e blu, ma presenta una texture rocciosa e usurata. Intorno ad esso si sprigionano schegge cristalline e frammenti di ghiaccio lucente in un ambiente freddo e innevato, evocando un senso di congelamento tecnologico o rottura improvvisa in un contesto glaciale.

Chrome Web Store o malware bazar? Spoiler: 108 estensioni e 20.000 persone colpite

Gli esperti di Socket hanno scoperto un gruppo di 108 estensioni dannose nel Chrome Web Store che trasmettono i dati degli utenti ad una infrastruttura condivisa e iniettano annunci pubblicitari...