Red Hot Cyber. Il blog sulla sicurezza informatica
Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...
Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito
Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

ENISA rilascia il Cyber Stress Testing Manual: svolta per la resilienza digitale europea
L’Unione Europea ha recentemente pubblicato il Cyber Stress Testing Manual, uno strumento operativo per guidare le autorità nazionali e settoriali nella valutazione della resilienza informatica degli operatori di infrastrutture critiche, in linea con la direttiva NIS2. Il manuale può essere adottato anche nell’ambito di altre normative, come DORA per il

La maggior parte delle aziende statunitensi è impreparata ad un attacco informatico
Redazione RHC - Marzo 21st, 2023
Huntress ha recentemente pubblicato un rapporto dettagliato sulle sfide alla sicurezza informatica delle aziende statunitensi e canadesi di medie dimensioni (250-2000 dipendenti). Ecco le principali statistiche di questo rapporto: Il 99% di tutte...

Quali potrebbero essere le principali caratteristiche di Windows 12
Alessia Tomaselli - Marzo 21st, 2023
Secondo alcune recenti indiscrezioni, Microsoft starebbe già progettando Windows 12. Una fuga di notizie proveniente da Intel ha rivelato che Windows 12 è una potenziale release del sistema operativo e,...

23.000 persone cinesi che vivono in Italia liberamente scaricabili su Breach Forums
Redazione RHC - Marzo 21st, 2023
E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici Breach Forums (che al momento risulta in migrazione dopo l'arresto del suo amministratore PomPomPurin), un post dal titolo "23k...

Alla scoperta della Crittografia Omomorfica: la nuova frontiera della protezione del dato
Sandro Sana - Marzo 21st, 2023
Ad oggi c’è l’esigenza sempre maggiore di trattare i dati per garantire il CIA – Confidentiality, Integrity, Availability, soprattutto nelle tre fasi della vita del dato: Data at Rest; Data...
Articoli in evidenza

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Smartphone usa-e-getta per gli atleti dei paesi bassi e britannici alle olimpiadi di Pechino.
La British Olympic Association (BOA) fornirà agli atleti britannici e al personale di servizio che partecipano alle Olimpiadi invernali di Pechino smartphone “usa e getta”

James Webb Space Telescope: uno sguardo lontano nello spazio e nel tempo
Autore: Roberto Campagnola Data Pubblicazione: 13/01/2022 Il 2021 si è concluso con un evento molto atteso dalla comunità scientifica: è stato lanciato il James Webb

La raccolta delle figurine delle persone italiane.
Già, ne avevamo parlato a suo tempo di come un dato perso di ogni singola persona, permette di ricreare una “impronta” affidabile di un individuo,

Il “bollino” delle aziende che ci “sanno fare” con la Cybersecurity è in arrivo.
Spesso ne abbiamo parlato su questo blog del fatto che occorrerebbe definire un “ordine degli esperti di sicurezza”, oppure un “Albo” o comunque un modo

Swascan rileva uno 0-day su TermTalk Server di Solari Udine.
Nel corso di un’attività di Penetration Testing, l’azienda italiana Swascan (Tinexta Cyber) ha individuato un nuovo Zero Day relativo a un servizio di gestione delle

La Russia avrà un sistema statale di raccolta dei dati biometrici.
Il presidente Vladimir Putin ha firmato una legge sulla creazione di un sistema statale unificato in cui i cittadini possono inviare autonomamente i propri campioni