Red Hot Cyber. Il blog sulla sicurezza informatica
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una

Robotaxi: l’auto elettrica a guida autonoma di Amazon per la prima volta in funzione
Alessia Tomaselli - Febbraio 17th, 2023
La start-up di veicoli autonomi Zoox, di proprietà di Amazon, ha trasportato con successo per la prima volta su strade pubbliche dei passeggeri a bordo del suo veicolo a guida...

La politica di OpenAI per la tutela dei minori su ChatGPT: funziona davvero?
Stefano Gazzella - Febbraio 17th, 2023
Visto l'utilizzo dilagante di ChatGPT, è possibile trovare evidenza di tutele per i minori all'interno della piattaforma? Insomma: al di là del filtro dei contenuti (e quindi: degli output) esistono...

Apple: basta aprire Safari per essere compromessi. La CISA incoraggia l’aggiornamento
Redazione RHC - Febbraio 16th, 2023
Questa settimana Apple ha rilasciato aggiornamenti ai suoi browser iOS e Safari e su iPhone, iPad e Mac affrontando vulnerabilità di sicurezza critiche. Le autorità statunitensi avvertono che in assenza di aggiornamenti,...

Phoenix utilizza la robotica e la tecnologia 3D per costruire case in modo più rapido ed economico
Alessia Tomaselli - Febbraio 16th, 2023
In Arizona e in tutti gli Stati Uniti i prezzi degli alloggi sono carissimi e i tempi per costruire le case sono troppo lunghi. Potrebbe però esserci una soluzione in...
Articoli in evidenza

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Aggiornamento: Sfruttamento APT della vulnerabilità di ManageEngine ADSelfService Plus.
L’FBI, la CISA ed il cyber comando della Guardia Costiera(CGCYBER) hanno aggiornato l’avviso congiunto di cybersecurity pubblicato il 16 Settembre 2021 relativo allo sfruttamento attivo

Asst e Ats Lombardia, bloccati per 2 ore da un attacco informatico.
Il 15 ottobre scorso, avevamo parlato di un attacco informatico sventato al datacenter della regione Lombardia, tramite la tecnica del DDos (Distributed Denial of Service).

Cultura hacker: “The hacker manifesto”.
Era una giornata fredda dell’8 gennaio 1986 quando The Mentor scrisse il breve saggio dal titolo “the hacker manifesto”. Si tratta di un altro pezzo

529mila persone esposte in una violazione di un centro medico nello Utah.
Utah Imaging Associates (UIA), un centro di radiologia con sede nello Utah, ha annunciato una violazione dei dati che ha colpito 582.170 persone dopo che

Il Parlamento Europeo ha espresso preoccupazione per gli sviluppi militari di Russia e Cina
“Il Parlamento europeo è preoccupato per la ricerca militare e lo sviluppo tecnologico relativo ai sistemi d’arma offensivi non controllati dall’uomo che vengono condotti in

Attacco informatico alla cyber-gang ransomware Conti. E’ una battuta? Per nulla.
Si dice, chi la fa la aspetti? In effetti non è nulla di più sensato da dire in questa news che vede il gruppo ransomware