Red Hot Cyber. Il blog sulla sicurezza informatica
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Arriva OpenAI Codex: lo sviluppatore AI che scrive, testa e integra il codice al posto tuo
Se puoi assumere uno sviluppatore junior, consegnargli il Codex e ottenere un prodotto valido quanto quello di uno sviluppatore senior, perché pagare di più? Questi potrebbe cambiare radicalmente il mercato del lavoro nel settore IT. OpenAI ha presentato un nuovo strumento di programmazione chiamato Codex, un assistente intelligente integrato in ChatGPT. Questa

Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”
Redazione RHC - Agosto 3rd, 2023
The Cult of the Dead Cow, il gruppo hacker storico di hacktivisti di Internet, che ha iniziato la sua attività nel lontano 1984, ha annunciato ieri sul suo sito ufficiale che prevede...

Quarto giorno di “Stress Day”. NoName057(16) passa alle TELCO. Iliad, Poste Mobile, Uno Mobile e Coop Mobile vanno giù
Chiara Nardini - Agosto 3rd, 2023
Siamo arriva al quarto giorno in quello che possiamo chiamare la settimana degli Stress tools, ovvero degli attacchi di tipo Distributed Denial-of-Service (DDoS). Dopo le aziende di mobilità di lunedì,...

Microsoft: le funzionalità nascoste di Windows 11 non sono più segrete. Reso disponibile per errore lo StagingTool
Redazione RHC - Agosto 3rd, 2023
Microsoft ha accidentalmente rilasciato uno strumento interno chiamato StagingTool che permette di attivare funzionalità nascoste del sistema operativo Windows 11 che sono in fase di sviluppo. Attualmente, i membri del programma Windows Insider ospitano un evento...

Email di aziende e PA italiane a rischio: settori cyber, sanità e polizia in vendita nel dark web
Chiara Nardini - Agosto 3rd, 2023
Il lato oscuro del web continua a rivelare minacce inquietanti per la sicurezza informatica. Nel mese di giugno abbiamo scoperto che dei criminali informatici hanno messo in vendita accessi a...
Articoli in evidenza

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack
Kaspersky Lab sta terminando le funzionalità del suo telefono cellulare a prova di hack per funzionare con infrastrutture critiche, ha affermato il CEO Evgeny Kaspersky

La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso
L’ultimo rapporto del Ponemon Institute afferma che il 54% degli incidenti di criminalità informatica era dovuto al furto di credenziali. È seguito da ransomware e

I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.
Come avevamo riportato recentemente, la ASL città di Torino è stata colpita da un attacco informatico il 19 di agosto. Come riporta oggi Torino Today,

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio
È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche. Sugli smartphone è

Astra Linux presenta la versione per Smartphone e Tablet
La Federazione Russa, da tempo sta lavorando ad Astra Linux, il sistema operativo domestico che è stato portato recentemente su smartphone e su tablet. Al

Un file Zip compresso con una doppia password? Si, è possibile!
Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a campioni di malware fino a