Red Hot Cyber. Il blog sulla sicurezza informatica
Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Spagna e Portogallo al buio e sospetti di attacco informatico. NoName e DarkStorm Rivendicano
Un’improvvisa e massiccia interruzione di corrente ha colpito la Penisola Iberica, gettando vaste zone di Spagna e Portogallo al buio e causando significative interruzioni alle infras...
Cyberattacchi senza precedenti: il Report DarkMirror di DarkLab lancia l’allarme per l’Italia
Il report DarkMirror Q1 2025 di DarkLab, il laboratorio di Cyber Threat Intelligence di Red Hot Cyber, offre un’analisi dettagliata dell’evoluzione del ransomware in Italia e nel mondo. ...
Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

Navigare nella Nebbia: analisi tecnica dell’operazione del ransomware Fog
Negli ultimi anni, abbiamo assistito all’evoluzione incessante delle minacce cyber, che da semplici attacchi opportunistici si sono trasformati in operazioni altamente strutturate, capaci di colpire bersagli eterogenei su scala globale. L’ultimo caso degno di nota è quello descritto nel report pubblicato da The DFIR Report, che ci guida alla scoperta

Rivoluzione Apple in Europa: Nasce un App Store nel rispetto delle nuove normative
Redazione RHC - Gennaio 26th, 2024
Apple è costantemente al centro dell'attenzione, compresi gli aspetti legislativi. Non molto tempo fa, le autorità europee hanno obbligato i produttori di prodotti Apple ad aprire l'accesso a fonti terze per...

Chi controlla l’intelligenza artificiale controlla il futuro: è ora di scegliere da che parte stare
Redazione RHC - Gennaio 26th, 2024
Nel mondo di oggi, l'intelligenza artificiale (AI) è spesso associata a sistemi "chiusi", come ChatGPT di OpenAI, in cui il software è controllato dagli sviluppatori e da un numero limitato di partner. Allo...

Jenkins in Pericolo: Una vulnerabilità grave espone i file del sistema!
Redazione RHC - Gennaio 25th, 2024
Jenkins dispone di un'interfaccia a riga di comando (CLI) incorporata, per accedere al sistema da uno script o da un ambiente shell. Jenkins utilizza la libreria args4j per analizzare gli argomenti e le opzioni...

Impiegati Infedeli: Come i malintenzionati usano le conoscenze sulle vulnerabilità contro le loro aziende
Redazione RHC - Gennaio 25th, 2024
Autori: Jaime Duque, Bobby Dean, Alex Merriam, Damon Duncan e Nicolas Zilio di CrowdStrike Tra gennaio 2021 e aprile 2023, CrowdStrike Counter Adversary Operations e il team di rilevamento e...
Articoli in evidenza

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Un’improvvisa e massiccia interruzione di corrente ha colpito la Penisola Iberica, gettando vaste zone di Spagna e Portogallo al buio e causando significative interruzioni alle infras...

Il report DarkMirror Q1 2025 di DarkLab, il laboratorio di Cyber Threat Intelligence di Red Hot Cyber, offre un’analisi dettagliata dell’evoluzione del ransomware in Italia e nel mondo. ...

Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground
Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale. Purtroppo, ci sono individui senza scrupoli che cercano di sfruttare vulnerabilità tecniche

Apple avvia Communication Safety, la soluzione contro gli abusi dei minori. Scansionerà le immagini localmente nello smartphone
Lo scorso dicembre, Apple ha annunciato che stava terminando i lavori sul controverso strumento di scansione delle foto di iCloud che l’azienda aveva sviluppato per combattere il materiale pedopornografico

L’Autorità Garante lancia una sfida: Quali Comuni che non rispettano le regole sulla privacy?
L’Autorità garante per la protezione dei dati personali ha annunciato un’indagine nei confronti degli enti locali “per verificare il rispetto dell’obbligo di comunicazione dei dati

Attacco informatico all’italiana STIM Group. 14 GB di dati nelle mani di LockBit
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una nuova rivendicazione ai danni dell’azienda italiana

Corso Ethical Hacker Extreme Edition: L’eccellenza nella formazione per una carriera di successo nella Cybersecurity
CybersecurityUp, Business Unit di Fata Informatica, ha dato il via alle iscrizioni al webinar di presentazione per la prossima edizione del corso Ethical Hacker e

Ancora uno 0day su Google Chrome sfruttato attivamente. Aggiornare immediatamente
Google ha rilasciato aggiornamenti di sicurezza per correggere un difetto di gravità elevata nel suo browser Web Chrome che, a suo dire, viene attivamente sfruttato.