Red Hot Cyber. Il blog sulla sicurezza informatica
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di tecnologie innovative e un approccio metodologico e operativo in linea con lo sviluppo dei mezzi di comunicazione che possa consentire nuove prospettive in termini di

Cosa fare se i tuoi dati personali vengono pubblicati nelle undergroud?
Sandro Sana - Settembre 1st, 2023
La pubblicazione dei dati nelle "underground" o "underground markets" si riferisce all'atto di mettere in vendita o condividere informazioni sensibili o illegali su piattaforme o forum presenti nel cosiddetto "lato...

I giovani giocatori cinesi usano le VPN per bypassare la censura. Lo studio sui dati non riporta problematiche fisiche o mentali
Redazione RHC - Settembre 1st, 2023
Nel 2019 è stato introdotto in Cina un esperimento per limitare la quantità di tempo che gli adolescenti possono trascorrere giocando ai giochi online. In base alle nuove regole, i minori...

Un Lunedì Mattina da Incubo: l’Attacco informatico che ha Colpito l’italiana Northwave
Redazione RHC - Agosto 31st, 2023
È una mattina come tante a Pederobba, ma al quartier generale dell'azienda Northwave, il caos regna sovrano. I computer sono fuori uso, la rete è paralizzata, e l'intera attività aziendale...

AI che scrutano il cielo di Washington DC. Così l’America vuole monitorare le minacce volanti
Redazione RHC - Agosto 31st, 2023
Il Pentagono sta aggiornando i sistemi di sorveglianza aerea intorno a Washington DC con una tecnologia di visione artificiale in grado di rilevare e avvisare di oggetti sospetti nell'aria sopra la capitale...
Articoli in evidenza

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online
Fortinet ha recentemente corretto una vulnerabilità critica di bypass dell’autenticazione nei progetti FortiOS, FortiProxy e FortiSwitchManager (CVE-2022-40684). Questa vulnerabilità offre a un utente malintenzionato la


Altri 0day su MS Exchange vengono sfruttati attivamente. Questa volta si tratta di LockBit
Sebbene Microsoft non abbia ancora risolto le vulnerabilità zero-day di ProxyNotShell rilevate in Exchange il mese scorso, la società sta ora esaminando un nuovo report relativo ad

L’attacco alla supply chain di Toyota ha fatto trapelare online 300.000 clienti
Dopo l’attacco alla supply chain avvenuto ad ENEL, che abbiamo visto qualche giorno fa, anche la Toyota è alle prese con un “fornitore sconosciuto” che

Fakeyou: l’app deepfake che “preoccupa” il Garante Privacy
Autore: Stefano Gazzella L’Autorità garante per la protezione dei dati personali ha aperto un’istruttoria nei confronti di Fakeyou, un’app che si presenta come in grado

Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.
Spesso parliamo di attacchi informatici alle aziende italiane, ma questa volta nel mirino ci siamo finiti proprio noi con una campagna di phishing che impersona