Red Hot Cyber. Il blog sulla sicurezza informatica
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una

Alpi Aviation scrive a RHC ed emette un comunicato sull’incidente informatico. Buona la comunicazione
Redazione RHC - Aprile 5th, 2023
Come abbiamo riportato recentemente, All’interno del famigerato forum underground in lingua russa XSS, è apparso un post da parte di un criminale informatico che mette in vendita i dati dell’azienda...

La trama di Terminator potrà verificarsi nella vita reale? Il direttore del Centro statunitense per la sicurezza dell’IA dice di si
Redazione RHC - Aprile 5th, 2023
L'evoluzione per selezione naturale potrebbe portare a un "comportamento egoistico" dell'intelligenza artificiale mentre si sforza per sopravvivere, sostiene Dan Hendrycks, autore, ricercatore e direttore del Centro statunitense per la sicurezza...

I dipendenti Samsung hanno fatto trapelare informazioni sensibili utilizzando ChatGPT
Redazione RHC - Aprile 5th, 2023
ChatGPT è diventato un bel problema per la Samsung. La popolarità del chatbot basato sull'intelligenza artificiale ha spinto alcune aziende a iniziare a integrarlo nei propri flussi di lavoro. Uno era Samsung...

La Cina esorta Apple a migliorare la sicurezza e la privacy
Redazione RHC - Aprile 5th, 2023
Alti funzionari del governo cinese hanno esortato il CEO di Apple, Tim Cook, a migliorare le caratteristiche di sicurezza e privacy dei prodotti della sua azienda. Recentemente, la Commissione nazionale...
Articoli in evidenza

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Nasce a Roma “Open Lab”: la fucina delle tecnologie emergenti.
A Roma Tiburtina nasce ‘Roma Open Lab’, l’officina delle idee della futura Smart City al servizio dei cittadini. Un laboratorio per fare ricerca, innovazione e

I dati cifrati da Hive ransomware, possono ora essere recuperati.
Un gruppo di scienziati della Kookmin University in Corea del Sud ha pubblicato un rapporto che descrive un metodo per recuperare i file crittografati dal

Mozilla ha perso la guerra dei browser, ma inizia a pensare a nuovi servizi.
Poiché Google Chrome continua a dominare il mercato dei browser, la già piccola quota di Firefox si sta riducendo ulteriormente e la Mozilla Foundation si

Gli USA inseriscono WeChat e AliExpress nei mercati che vendono merce contraffatta.
Le autorità statunitensi hanno aggiunto la piattaforma di messaggistica cinese WeChat e il mercato online AliExpress al loro elenco di mercati di contraffazione e pirateria,

La cybergang TunnelVision sfrutta Log4shell per infettare con il ransomware le installazioni VMware Horizon.
Il gruppo di hacker TunnelVision, ritenuto affiliato al governo iraniano, sta sfruttando la vulnerabilità critica Log4Shell (CVE-2021-44228) nella libreria open source Apache Log4j della quale
