Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 19th, 2025 - (Posted in Hacking)
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle colonne portanti della sicurezza informatica moderna. Dovrebbe essere una barriera invalicabile per i criminali informatici. Ma cosa succede se quella barriera, invece di essere abbattuta con la...
Cyberpolitica ed Intelligence

ENISA rilascia il Cyber Stress Testing Manual: svolta per la resilienza digitale europea

L’Unione Europea ha recentemente pubblicato il Cyber Stress Testing Manual, uno strumento operativo per guidare le autorità nazionali e settoriali nella valutazione della resilienza informatica degli operatori di infrastrutture critiche, in linea con la direttiva NIS2. Il manuale può essere adottato anche nell’ambito di altre normative, come DORA per il

La maggior parte delle aziende statunitensi è impreparata ad un attacco informatico

- Marzo 21st, 2023

Huntress ha recentemente pubblicato un rapporto dettagliato sulle sfide alla sicurezza informatica delle aziende statunitensi e canadesi di medie dimensioni (250-2000 dipendenti).  Ecco le principali statistiche di questo rapporto: Il 99% di tutte...

  

Quali potrebbero essere le principali caratteristiche di Windows 12

- Marzo 21st, 2023

Secondo alcune recenti indiscrezioni, Microsoft starebbe già progettando Windows 12. Una fuga di notizie proveniente da Intel ha rivelato che Windows 12 è una potenziale release del sistema operativo e,...

  

23.000 persone cinesi che vivono in Italia liberamente scaricabili su Breach Forums

- Marzo 21st, 2023

E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici Breach Forums (che al momento risulta in migrazione dopo l'arresto del suo amministratore PomPomPurin), un post dal titolo "23k...

  

Alla scoperta della Crittografia Omomorfica: la nuova frontiera della protezione del dato

- Marzo 21st, 2023

Ad oggi c’è l’esigenza sempre maggiore di trattare i dati per garantire il CIA – Confidentiality, Integrity, Availability, soprattutto nelle tre fasi della vita del dato: Data at Rest; Data...

  

Articoli in evidenza

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Categorie
Iscriviti alla newsletter di RHC