Red Hot Cyber. Il blog sulla sicurezza informatica
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi
Redazione RHC - Aprile 15th, 2023
Il Raspberry Pi è ottimo per molte cose, ma l'emulazione di vecchi computer e la creazione di cyberdeck sono in voga da quando è nato. Questo progetto di Hackaday, creato da crookedmouth1971 unisce i...

Elon Musk cambia direzione e scende nell’arena delle AI con una nuova startup
Redazione RHC - Aprile 15th, 2023
Nella sua lettera assieme a Steve Wozniak chiedeva 6 mesi di pausa di riflessione. Forse ora si è capito finalmente l'etica richiesta che ha fatto tanto parlare di Elon Musk...

Una apocalisse nucleare potrebbe essere causata dalle AI. Il 36% degli esperti dello studio della Stanford prevede questo
Redazione RHC - Aprile 15th, 2023
Ci stiamo forse facendo troppo prendere la mano sul discorso Intelligenza Artificiale e distruzione del mondo? L'intelligenza artificiale può aprire la strada a nuovi audaci cambiamenti nel mondo, ma può...

Una fix in emergenza su Chrome risolve un pericoloso 0-day sfruttato attivamente
Redazione RHC - Aprile 15th, 2023
Google ha rilasciato un aggiornamento di sicurezza in emergenza su Chrome relativo ad una vulnerabilità zero-day sfruttata negli attacchi dall'inizio dell'anno. Il gigante del software ha affermato: "Google è a...
Articoli in evidenza

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Francia e cyber-war: problemi di sicurezza informatica e un satellite hackerato
Dallo scoppio della guerra in Ucraina, i funzionari del governo e della sicurezza informatica nelle aziende sono stati in perenne allerta. Il rischio di vedere

Cosa significa veramente “guerra informatica”?
Dall’ingresso delle truppe russe nel territorio ucraino, anche l’Ucraina è stata oggetto di numerosi attacchi informatici. Tuttavia, qual è il vero significato del concetto di

squad303 invia 5 milioni di messaggi anti-propaganda ai cittadini russi
Un esercito digitale in tutto il mondo lavora per contrastare le operazioni di disinformazione della Russia e ha inviato più di 5 milioni di messaggi

Il codice sorgente di Kaspersky violato dal gruppo NB65 sarà online?
La guerra continua, sia sul fronte convenzionale e incessantemente sul fronte cyber. Dopo la scesa in campo degli hacktivisti di Anonymous, abbiamo visto che molti

Un vettori di amplificazione DDoS di 4,3 miliardi ad 1 è stato rilevato.
Recentemente è stata scoperta una vulnerabilità zero-day nel sistema telefonico aziendale Mitel MiCollab (CVE-2022-26143). Questa vulnerabilità, denominata TP240PhoneHome, può essere utilizzata per lanciare attacchi di amplificazione UDP. Il DDoS (Distributed

5 milioni di russi hanno installato una VPN per aggirare la censura
In Russia, nelle ultime 2 settimane, si è verificato un blocco di massa dei media e dei siti web di notizie, che ha notevolmente ostacolato