Red Hot Cyber. Il blog sulla sicurezza informatica
Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...
Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito
Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle colonne portanti della sicurezza informatica moderna. Dovrebbe essere una barriera invalicabile per i criminali informatici. Ma cosa succede se quella barriera, invece di essere abbattuta con la

Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi
Olivia Terragni - Marzo 23rd, 2023
La cyber o digital forensics è reazionaria o predittiva? In cosa consiste il lavoro di chi recupera i dati da un dispositivo con l’obiettivo di rivelare le prove di un’attività...

7GB di dati della Ferrari sono disponibili su Ares. Scopriamo cosa sta succedendo
Redazione RHC - Marzo 22nd, 2023
La cyber gang Ares, che generalmente effettua la vendita di dati trafugati dalle infrastrutture IT delle aziende, rende disponibili i dati della Ferrari. Con un post all’interno del loro sito...

NoName057 attacca il Ministero delle infrastrutture e dei trasporti. Il sito è offline
Redazione RHC - Marzo 22nd, 2023
Gli hacktivisti filorussi di NoName057(16) colpiscono nuovamente una infrastruttura governativa italiana con un attacco DDoS. Questa volta a farne le spese è il sito web del Ministero delle infrastrutture e...

Attacco informatico al sistema dell’ATAC. Sito web e biglietterie offline. E’ stato NoName057(16)
Redazione RHC - Marzo 22nd, 2023
L'Azienda Tramvie e Autobus del Comune (ATAC), questa mattina comunica che a causa di un attacco informatico, l'infrastruttura web risulta offline. Risultano offline anche i servizi web che permettono l'acquisto...
Articoli in evidenza

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Un membro di REvil è stato accusato dell’attacco a Colonial Pipeline.
Sembra che esistano dei collegamenti tra la famigerata cyber gang REvil e la cyber gang DarkSide, che sferrò l’attacco a maggio scorso a Colonial Pipeline.

Un’altra azienda fallita per un ransomware: “ho perso tutto e non posso continuare i miei affari”.
Non si tratta di una storia inventata, ma di una storia vera e di queste storie ce ne sono centinaia che non si leggono sui

AvosLocker fornisce alla polizia USA il decryptor gratuitamente. “E’ stato un errore”
Gli sviluppatori del ransomware AvosLocker hanno fornito alle vittime un decryptor gratuito, poiché hanno hackerato e crittografato accidentalmente il dipartimento di polizia americano. Bleeping Computer

Le hacker girl più famose di sempre: Anna Chapman e l’illegal Program
Autore: 5ar0m4n Data pubblicazione: 2/01/2022 Anna Chapman, è stato un agente dell’intelligence russa che venne arrestata con l’accusa di lavorare come spia per il governo

Elon Musk: Tesla Bot sarà “un prototipo decente entro la fine del prossimo anno”.
Elon Musk vede Tesla Bot come più di un semplice robot umanoide che esegue compiti utili. Secondo il fondatore di Tesla, il robot ha il

I dati della ULSS6 Euganea di Padova sono online pubblicati da LockBit. Scopriamo cosa contengono.
Siamo giunti all’epilogo di questo critico incidente informatico iniziato i primi di dicembre, ma che oggi si chiude con la divulgazione pubblica dei dati esfiltrati