Red Hot Cyber. Il blog sulla sicurezza informatica
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario
Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di fornire ai concorrenti l’accesso a dati in tempo reale, nel tentativo di rompere il suo presunto monopolio nel mercato della pubblicità digitale. La sentenza segue una sentenza di aprile emessa

Le estensioni di Google Chrome possono accedere alle tue Password
Redazione RHC - Settembre 3rd, 2023
I ricercatori dell'Università del Wisconsin-Madison hanno scoperto una vulnerabilità nello store delle estensioni di Google Chrome. Un'estensione sperimentale sviluppata dal team è riuscita a rubare le password degli utenti direttamente dal codice sorgente delle...

La Russia costruisce il supercomputer MGU-27. 400 petaflop a tutta intelligenza artificiale
Redazione RHC - Settembre 3rd, 2023
L'Università statale Lomonosov di Mosca ha lanciato un nuovo supercomputer MGU-270 presso la Facoltà di matematica computazionale e cibernetica. Il sistema è caratterizzato da un'elevata potenza ed è destinato principalmente alla ricerca nel...

WordPad bye bye: Microsoft rimuoverà il famoso editor di testo nella futura versione di Windows
Redazione RHC - Settembre 3rd, 2023
Microsoft ha annunciato che non aggiornerà più WordPad e prevede di rimuovere l'elaboratore di testi da una futura versione di Windows. WordPad, incluso in Windows a partire da Windows 95, verrà...

L’exploit per il bug critico di VMware Aria Operations for Networks è online
Redazione RHC - Settembre 3rd, 2023
Il codice exploit proof-of-concept (PoC) relativo ad una vulnerabilità di bypass dell'autenticazione SSH sul prodotto Aria Operations for Networks di VMware (precedentemente noto come vRealize Network Insight) è stato rilasciato...
Articoli in evidenza

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

La rete delle agenzie governative di Hong Kong è stata compromessa per 12 mesi
I ricercatori di Symantec hanno scoperto attacchi informatici attribuiti all’attore di spionaggio legato alla Cina APT41 (alias Winnti) che ha violato le agenzie governative a

17.000 dispositivi Fortinet sono vulnerabili agli attacchi. Aggiornare immediatamente
Fortinet ha confermato oggi che la vulnerabilità critica di bypass dell’autenticazione 0day CVE-2022-40684 viene sfruttata attivamente. L’azienda ha raccomandato di scansionare urgentemente i sistemi per rilevare il seguente

La cybergang DeadBolt è stata truffata dalla polizia olandese con un hack di tutto rispetto
Anche i criminali informatici possono essere truffati. Questa è una storia che racconta proprio questo dove la vittima è stata la cybergang DeadBolt, la quale

Arriva DDOSIA: paga volontari per attacchi DDoS verso le organizzazioni occidentali
I ricercatori della società di sicurezza di Radware hanno scoperto un progetto di crowdsourcing chiamato “DDOSIA” che paga volontari per effettuare attacchi DDoS alle organizzazioni

La Guardia di Finanza ha interrotto la distribuzione di massa di contenuti piratati su Telegram
Le autorità italiane hanno annunciato un’operazione per frenare la pirateria di massa su Telegram. Sono stati bloccati 545 canali e effettuato perquisizioni in 5 regioni

Al via le iscrizioni al corso gratuito “Cybersecurity Specialist” di Fata Informatica
Fata Academy, l’accademia di formazione di Fata Informatica erogherà, a partire dal 12 dicembre 2022, un corso totalmente GRATUITO finanziato dalla Regione Lazio grazie al