Red Hot Cyber. Il blog sulla sicurezza informatica
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava

I limiti delle IA e i problemi di genere. Arrestata per errore una donna incinta per furto d’auto. Tutti gli altri 5 erano neri
Redazione RHC - Agosto 11th, 2023
Portia Woodruff, incinta di otto mesi, è stata arrestata proprio fuori casa sua a Detroit con l'accusa di rapina e furto d'auto. L'arresto è stato il risultato di una mancata corrispondenza in...

Meta rende la creazione musicale democratica. Un algoritmo AI sarà in grado di generare un successo
Redazione RHC - Agosto 11th, 2023
Meta ha introdotto AudioCraft, un toolkit AI che converte le query di testo in musica ed effetti sonori. La piattaforma apre nuovi orizzonti per i creatori di contenuti, consentendo la creazione di...

La piattaforma di phishing 16shop è stata chiusa. Arrestato un operatore di 21 anni e altri 2 complici
Redazione RHC - Agosto 10th, 2023
L'Interpol ha annunciato lo smantellamento della piattaforma PhaaS 16shop, che offriva il phishing come servizio ai criminali ed era nota per i suoi kit di phishing destinati agli account Apple, PayPal, American...

Le CPU NVIDIA Grace Hopper cambiano il gioco sull’AI generativa. Ma chi era Grace Hopper?
Redazione RHC - Agosto 10th, 2023
NVIDIA ha introdotto una nuova generazione di CPU chiamate GH200 Grace Hopper SuperChip, che è un sistema a due chip di processori centrali e grafici. La piattaforma è progettata per creare sistemi...
Articoli in evidenza

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Che cos’è il Broken Access Control? Spiegazione della vulnerabilità più diffusa al mondo
Autore: Davide Cavallini Visitando la classifica “Owasp Top Ten” noteremo subito che il “Broken Access Control” è il primo problema della lista. Ciò significa che

Il giallo dei 10 milioni di record in vendita nelle underground ancora non è svelato
Come avevamo riportato in precedenza, una perdita importante di dati è stata messa in vendita contemporaneamente su Breach Forums e su XSS, dove veniva riportato

Il sito del Comune di Gorizia è in costruzione. Oggi la pubblicazione dei dati da parte di LockBit
Come avevamo riportato in precedenza, il comune di Gorizia ha subito un pesante attacco informatico da parte della cybergang Lockbit che ha costretto l’amministrazione ad

Un nuovo hack consente di rubare una Tesla in pochi secondi
Sembra che criminali e ricercatori siano sempre alla ricerca di nuovi modi per abusare e rubare i veicoli elettrici Tesla. Si potrebbe pensare che con tutte

Google Fails: confermata la sanzione di 4,3 miliardi di euro dall’antitrust dell’Unione Europea
Il ricorso di Google contro una sanzione antitrust di 4,34 miliardi di euro inflitta dall’Unione Europea quattro anni fa, dopo che l’autorità di regolamentazione della

Il malware Bumblebee riceve un aggiornamento che gli permette un nuovo vettore di infezione
Secondo il rapporto Cyble, basato su una scoperta del ricercatore di minacce Max Malyutin, la nuova versione del loader di malware Bumblebee ha ora una nuova catena di