Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
2nd Edition GlitchZone RHC 320x100 2

Tag: sicurezza cibernetica

Truffa da 15 mila euro a Mantova: finti agenti della Polizia ingannano una professionista

La Polizia di Stato ha smascherato e denunciato quattro persone coinvolte in una sofisticata truffa informatica ai danni di una cittadina mantovana, che ha subito una frode superiore a 15 mila euro. La vittima, una nota professionista, ha ricevuto un SMS apparentemente inviato da “Poste Info”, con l’invito a contattare un numero per bloccare un presunto trasferimento fraudolento di 980 euro dal suo conto corrente. Convinta dall’interlocutore, che si è spacciato per un agente della Polizia, la donna è stata indotta a credere che il suo conto fosse stato compromesso e che fosse necessario trasferire i fondi su conti “sicuri”. Di conseguenza,

Non è il tuo PC l’anello debole, ma la tua mente: gli esercizi per difenderti dagli hacker

Benvenuti al nostro secondo appuntamento! La scorsa settimana, abbiamo esplorato il campo di battaglia della mente umana, comprendendo come la coevoluzione tra hacker e difensori sia una partita a scacchi psicologica, e come i nostri bias cognitivi e schemi mentali siano i veri punti di accesso per chi vuole attaccarci. Oggi, è il momento di passare all’azione! Non ci concentreremo sulle vulnerabilità, ma su come trasformarle in punti di forza. L’obiettivo? Costruire la nostra resilienza digitale. La resilienza, nella sua accezione più ampia, è la capacità di un sistema di adattarsi e riprendersi dopo un evento traumatico. Nel nostro contesto, non si

E’ Cyber Shock Globale! Gli 007 di Pechino si infiltrano e compromettono le dorsali Internet di tutto il mondo

Gli Stati Uniti e diversi Paesi alleati hanno lanciato un allarme congiunto sulla crescente offensiva cibernetica condotta da attori sponsorizzati dalla Repubblica Popolare Cinese. Secondo una nuova Cybersecurity Advisory pubblicata dall’FBI, dalla CISA, dalla NSA e da numerose agenzie di sicurezza di Europa e Asia, i gruppi APT di Pechino stanno compromettendo reti e infrastrutture critiche a livello globale, con l’obiettivo di alimentare un vasto sistema di spionaggio. L’operazione non si limita al cyberspazio americano: sono stati segnalati attacchi mirati anche in Canada, Australia, Regno Unito, Germania, Giappone e in altri Paesi partner, con una particolare attenzione verso il settore governativo, i

Arrestato un medico torinese per produzione di materiale pedopornografico

La Polizia di Stato, in esecuzione di ordinanza di custodia cautelare emessa dal GIP di Torino, ha proceduto all’arresto di un quarantenne medico torinese indagato per produzione di contenuti multimediali realizzati mediante sfruttamento di minori e detenzione di ingente quantitativo di materiale pedopornografico scaricato in rete. Le contestazioni dell’Autorità Giudiziaria giungono al termine di una complessa attività di indagine, durata più di 2 anni, curata dal CNCPO del Servizio Polizia Postale e per la Sicurezza Cibernetica, con la collaborazione del Centro Operativo per la Sicurezza Cibernetica di Torino, che ha consentito di accertare le diverse condotte tenute dall’indagato per un arco temporale

Operazione ELICIUS: La Polizia Postale smantella la cybergang ransomware Diskstation

La Polizia di Stato, all’esito di una lunga e complessa attività di indagine, condotta in collaborazione con le polizie nazionali di Francia e Romania, è riuscita a individuare la pericolosa gang “Diskstation“, dedita ad attacchi informatici del tipo ransomware. L’operazione condotta al Centro Operativo per la Sicurezza Cibernetica di Milano, coordinata dal Servizio Polizia Postale e per la Sicurezza cibernetica, ha preso le mosse da una serie di denunce presentate da numerose società, operanti in territorio lombardo, che avevano subito la cifratura dei dati presenti nei loro sistemi informatici, con conseguente “paralisi” dei processi produttivi. Per rientrare in possesso dei dati e

Nuova campagna malware Silver Fox: diffonde RAT e rootkit tramite falsi siti web

Gli esperti hanno scoperto una nuova campagna malware chiamata Silver Fox (nota anche come Void Arachne) che utilizza falsi siti web. Le risorse presumibilmente distribuiscono software popolari (WPS Office, Sogou e DeepSeek), ma in realtà vengono utilizzate per diffondere il RAT Sainbox e il rootkit open source Hidden. Secondo Netskope Threat Labs, i siti di phishing (come wpsice[.]com) distribuiscono programmi di installazione MSI dannosi in cinese, il che significa che questa campagna è rivolta a utenti di lingua cinese. “Il payload del malware include Sainbox RAT, una variante di Gh0st RAT e una variante del rootkit open source Hidden”, hanno affermato i

Cos’è l’Ethical Hacking: Un’introduzione all’affascinante mondo degli hacker etici

L’Ethical Hacking, è una disciplina avvincente e allo stesso tempo enigmatica. E’ un campo in cui etica e tecnologia si fondono per difendere il mondo digitale. Se sei già incuriosito da questo misterioso mondo, o semplicemente ti stai chiedendo cosa significhi “Ethical Hacking,” sei nel posto giusto. In questo articolo, ti guideremo attraverso un viaggio nel cuore della sicurezza informatica, esplorando le fondamenta, le figure chiave, il concetto di etica, gli strumenti, le tecniche utilizzate. Scoprirai come questi moderni esperti di sicurezza informatica lavorano per proteggere le nostre informazioni digitali e perché sono diventati eroi digitali indispensabili nell’era della tecnologia. Pronto a

La rivoluzione delle AI e come cambieranno il mondo

Nel panorama tecnologico contemporaneo, una forza trasformatrice emerge chiaramente: l’Intelligenza Artificiale (IA). L’IA sta rivoluzionando il nostro mondo in modi che avremmo faticato a immaginare solo qualche decennio fa. Questo articolo esplora le profonde implicazioni della crescita dell’IA e il suo impatto su aspetti fondamentali della società e dell’umanità. La Rivoluzione delle AI è un fenomeno in continua evoluzione, alimentato da avanzamenti nella scienza dei dati, nell’apprendimento automatico e nella potenza di calcolo. Non si tratta semplicemente di macchine che eseguono compiti, ma di sistemi in grado di apprendere, adattarsi e prendere decisioni, spesso superando le capacità umane in campi specifici. In

Categorie