Red Hot Cyber. Il blog sulla sicurezza informatica
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?
Perché la Groelandia? Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso questo sperduto paese artico. La storia del paese poi racconta di diversi “padroni” che si sono succeduti al governo della Groelandia, quindi non sarebbe una novità l’interesse per l’isola, attualmente

La Cina dichiara che gli Stati Uniti utilizzano i Paesi Limitrofi per effettuare attacchi informatici
Redazione RHC - Agosto 30th, 2023
Il Ministero degli Affari Esteri cinese (MFA) ha annunciato i tentativi degli Stati Uniti di utilizzare alcuni paesi della regione come strumenti per effettuare attacchi informatici alla Cina. In un commento in risposta...

Attacco informatico al Ministero dei Beni Culturali Italiani rivendicato da LockBit. Tra 9gg la pubblicazione dei dati
Chiara Nardini - Agosto 30th, 2023
La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post che rivendica un attacco informatico ai danni del Ministero dei...

I criminali informatici utilizzano i tunnel di Cloudflare per mascherare le loro connessioni
Redazione RHC - Agosto 30th, 2023
Gli hacker criminali utilizzano sempre più in modo improprio i tunnel di Cloudflare per creare connessioni HTTPS nascoste su dispositivi compromessi, utilizzandoli per aggirare i firewall e ottenere un punto...

Il sotto-dominio salute.lazio.it ora punta al DNS di Google. Si sta pensando ad un nuovo processo di assegnazione?
Chiara Nardini - Agosto 29th, 2023
Dopo il nostro articolo sul sotto dominio salute[.]lazio[.]it che abbiamo pubblicato ieri, che mostrava un sito con contenuti hot, sembrerebbe che nella notte qualcosa sia cambiato. Infatti, accedendo al sottodominio...
Articoli in evidenza

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware
Sono stati individuati recentemente dei programmi dannosi di installazione relativi a Tor Browser in Cina. Poiché il sito Web di Tor Browser è bloccato in

Nord Stream, chiaroscuri di un attacco alle infrastrutture critiche
Autore: Roberto Villani Facile oggi dire che era prevedibile, ma su queste pagine abbiamo sempre sostenuto la tesi che era necessario ed è necessario mettere

Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte
Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web. L’archivio trapelato di 2,8 GB contiene centinaia di file tecnici, oltre a

La Boston Dynamics non produrrà robot da guerra. Lo spiega con una lettera assieme ad altre aziende di robotica
Della Boston Dynamics ne avevamo parlato molto, anche sentendo la voce di Marc Raibert, classe 1949, fondatore ed ex CEO della Boston Dynamics, società di

Lazarus distribuisce rootkit utilizzando i driver della Dell
Gli esperti ESET hanno scoperto che il gruppo nordcoreano Lazarus utilizza la tecnica di abuso del driver Dell. Ciò consente al malware di aggirare le protezioni del sistema

L’ex capo della sicurezza di Uber è stato condannato per pirateria informatica
Con questa decisione, l’ex capo della sicurezza informatica di UBER Joe Sullivan, sarà il primo dirigente ad essere accusato penalmente di pirateria informatica. Sullivan, è