Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ancharia Mobile 1

Tag: #hacking

Falsi Miti: Se non faccio pagamenti o login online, sono davvero al sicuro?

Spesso si pensa che, per evitare i pericoli online, basti non effettuare pagamenti o non inserire credenziali durante la navigazione. Questo approccio, seppur apparentemente prudente, è profondamente sbagliato per diverse ragioni — soprattutto quando si utilizzano reti aperte, come i WiFi pubblici. Uno: I dati possono essere intercettati comunque Anche senza compiere azioni “sensibili”, come l’accesso ad account o l’inserimento di carte di credito, i nostri dispositivi e le nostre connessioni trasmettono continuamente dati. Su reti non protette, come quelle WiFi aperte, questi dati possono essere intercettati con estrema facilità. Tra le informazioni più esposte ci sono: Due: La sicurezza non dipende

Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo

Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tratta di un’opportunità unica e gratuita per immergersi nel mondo della cybersecurity e della tecnologia in modo pratico e interattivo. Vista la folla dello scorso anno che ha assalito la conferenza durante i workshop, questo anno i workshop si svolgeranno all’interno del teatro che mette ben 800 posti a disposizione. L’evento si terrà a Roma, presso il Teatro Italia, con accoglienza a partire dalle 11:00 dando modo alle scolaresche che arrivano da fuori Roma di accedere

L’FBI Demolisce il Cybercrime: Sequestrati Cracked.io, Nulled.to e altri ancora!

L’FBI ha sequestrato tre dei principali forum di hacking e criminalità informatica: Nulled.to, Cracked.to e Cracked.io, nell’ambito di un’operazione mirata ai facilitatori del cybercrime. Oltre a questi, le autorità hanno rimosso altri tre domini — StarkRDP.io, Sellix.io e MySellix.io — reindirizzando i loro record DNS ai server dell’FBI. Ota tali siti un banner con la dicitura: “Questo sito web è stato sequestrato”. Gli avvisi fanno riferimento a un’operazione denominata “Operation Talent”, un’iniziativa internazionale delle forze dell’ordine guidata dall’FBI e supportata da Europol, la Polizia Postale Italiana, la Polizia Federale Australiana e l’Ufficio Federale di Polizia Criminale tedesco. L’operazione, avviata il 29 gennaio

Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari!

I ricercatori di Positive Technologies hanno studiato il mercato della darknet e hanno analizzato i prezzi dei servizi e dei beni informatici illegali, nonché i costi sostenuti dagli aggressori per effettuare attacchi. Per questo studio, gli esperti hanno analizzato 40 fonti in russo e inglese, inclusi i più grandi forum e mercati della darknet, nonché canali Telegram su vari argomenti. In totale sono stati studiati più di 20.000 messaggi che parlavano di malware, vulnerabilità, accesso alle reti aziendali e servizi della criminalità informatica. I risultati della ricerca nelle underground A quanto pare, il tipo di malware più costoso è il ransomware, con

Creatività e Pensiero Laterale nella Cybersecurity: L’Arma Segreta per Difendere il Futuro Digitale

Nel mondo della cybersecurity, parliamo spesso di hacking e di pensiero laterale, due elementi che condividono una matrice comune: la creatività. Non si tratta solo di individuare vulnerabilità tecniche, ma di sviluppare un approccio innovativo e imprevedibile per risolvere problemi complessi. Comprendere come la mente umana genera idee può essere la chiave per costruire difese più solide contro le minacce in continua evoluzione. I criminal hacker utilizzano il pensiero laterale ogni giorno per scovare scappatoie nei sistemi, sfruttare debolezze umane attraverso l’ingegneria sociale e sviluppare tecniche di attacco sempre più sofisticate. Di fronte a questo livello di ingegno malevolo, gli esperti di

Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024

L’innovazione e la creatività italiane brillano ancora una volta sul palcoscenico globale. Alessandro Greco (Aleff) è stato appena annunciato vincitore assoluto degli Hack Five Payload Awards, un riconoscimento di prestigio per la comunità di sviluppatori di payload legati alla cybersecurity. Aleff è uno sviluppatore noto per la creazione di payload per dispositivi Hak5, come l’USB Rubber Ducky. I suoi contributi includono payload progettati per eseguire specifiche azioni su sistemi target, come il dump della memoria RAM di applicazioni in esecuzione utilizzando software come ProcDump. Questi payload sono disponibili su piattaforme come PayloadHub, dove la comunità condivide script per vari dispositivi Hak5. I

Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16)

Il gruppo di attivisti filorussi NoName057(16) sta conducendo una serie di attacchi DDoS mirati contro numerose istituzioni e aziende italiane, con l’intento di destabilizzare e paralizzare l’infrastruttura digitale del Paese. Questi attacchi, che fanno parte di una campagna più ampia di cyberattacchi contro i Paesi che sostengono l’Ucraina, mirano a danneggiare la reputazione e le capacità operative delle entità coinvolte, sfruttando tecniche sofisticate per compromettere la sicurezza e l’affidabilità delle reti italiane. Motivazione Secondo quanto riferito dal gruppo di hacker sul suo canale Telegram, NoName057(16) ha dichiarato l’intenzione di “celebrare” la nomina di Giorgia Meloni, indicata da Politico come il politico più

App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy

Le App Spia (o anche chiamati spyware) rappresentano una delle minacce più subdole e pericolose dell’era digitale. Si tratta di programmi malevoli progettati per infiltrarsi nei dispositivi di un utente, raccogliendo informazioni personali e monitorandone le attività senza che la vittima se ne renda conto. La loro caratteristica principale è la capacità di agire in modo nascosto, spesso per lunghi periodi, consentendo agli attaccanti di ottenere un’enorme quantità di dati sensibili, come credenziali di accesso, messaggi privati, cronologie di navigazione e persino dettagli finanziari. Questo li rende particolarmente insidiosi, poiché molte persone scoprono di essere state colpite solo quando ormai è troppo

Creatività Umana vs. Creatività Computazionale: L’Intelligenza Artificiale Può Essere Creativa?

L’intelligenza artificiale può essere davvero creativa? Può un algoritmo generare idee originali, innovative, capaci di emozionarci e stupirci come le opere d’arte create dall’uomo?” Agli albori dell’informatica consumer, Steve Jobs, in un intervista, offrì una delle sue riflessioni più sagaci e famose, definendo il computer “una bicicletta per la mente”. Il computer avrebbe amplificato le capacità cognitive dell’uomo, permettendogli di esplorare nuovi orizzonti del pensiero. Seguendo l’esempio di Jobs, anche noi oggi dobbiamo interrogarci e riuscire ad immaginare il futuro dell’intelligenza artificiale, in particolare, alla sua capacità creativa. Cosa si intende esattamente per creatività? È la capacità di generare nuove idee, di trovare

Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning

Recentemente il gruppo di ricerca HiddenLayer ha presentato la tecnica “ShadowLogic”, che consente di implementare segnalibri nascosti nei modelli di machine learning. Questo metodo senza codice si basa sulla manipolazione dei grafici del modello computazionale. Consente agli aggressori di creare attacchi all’intelligenza artificiale che si attivano solo quando ricevono uno speciale messaggio di attivazione, rendendoli una minaccia seria e difficile da rilevare. I segnalibri nel software in genere consentono agli aggressori di accedere al sistema, consentendo loro di rubare dati o effettuare sabotaggi. Tuttavia, in questo caso, il segnalibro è implementato a livello logico del modello, consente di controllare il risultato del suo lavoro. Questi

Categorie