Red Hot Cyber. Il blog sulla sicurezza informatica
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di tecnologie innovative e un approccio metodologico e operativo in linea con lo sviluppo dei mezzi di comunicazione che possa consentire nuove prospettive in termini di

Protocollo IPv6. I rischi nella rete con mitm6 e ntlmrelayx
Antonio Sagliocca - Febbraio 8th, 2023
Il protocollo IPv6, la versione dell'“Internet Protocol” successiva alla IPv4, sta prendendo piede, ma mentre nelle reti pubbliche viene configurato ed utilizzato, in quelle interne le aziende faticano ad adottarlo....

Attacco informatico a Cantina Tollo da parte di Lockbit. Un encomio per la comunicazione!
Redazione RHC - Febbraio 7th, 2023
Anche a LockBit piace il buon vino italiano! La famigerata banda ransomware Lockbit, colpisce Cantina Tollo che si trova a combattere con il ransomware. Ma questa volta ci troviamo in...

Anche Google rimane vittima di un attacco in supply-chain. Oggi nessuno è escluso!
Redazione RHC - Febbraio 7th, 2023
Google Fi, precedentemente Project Fi, è un servizio di telecomunicazioni MVNO (Mobile Virtual Network Operator) di Google che fornisce chiamate telefoniche, SMS e banda larga mobile utilizzando reti cellulari e Wi-Fi. Google...

La morale? Ce la fanno le underground: “Troppo rumore per nulla. Sistemi esposti senza patch? se lo meritano!”
Redazione RHC - Febbraio 7th, 2023
Dopo tutto il clamore mediatico che ha visto giornali e televisioni richiamare l'attenzione del pubblico su un vasto attacco informatico, anche nelle underground si inizia a parlare di come tutto...
Articoli in evidenza

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

La storia di FreeBSD
Autore: Massimiliano Brolli Data Pubblicazione: 01/11/2021 Spesso abbiamo parlato di Linux e del mondo opensource, di Windows e del software proprietario e dei sistemi operativi

Hacker girl: Bianca Lewis, a 13 anni viola il sito elettorale della Florida.
Bianca Lewis, era una ragazza a cui piaceva giocare con le bambole, le Barbie e i videogiochi, la scherma e il canto. Tuttavia, era anche

Attacco informatico allo stato italiano: il silenzio è assordante.
Nell’ultimo periodo abbiamo assistito ad una escalation di attacchi informatici alle infrastrutture della pubblica amministrazione. Regione Lazio, l’ospedale San Giovanni Addolorata, ASL Roma 3 e

Moses Staff dichiara guerra ad Israele. Colpite 3 aziende tecnologiche.
Dopo la pubblicazione dei dettagli su Telegram dei militari israeliani, il gruppo Moses Staff, ha riferito di ulteriori attacchi informatici riusciti contro tre società di

Il comune di Bologna assumerà degli hacker etici?
Buone notizie dal Comune di Bologna. Il comune sembra essere in procinto di assumere a tempo indeterminato (così si legge sul quotidiano il corriere della

Bowser pagherà a Nintendo 4,5 milioni di dollari.
Sembra una barzelletta, non è vero? Vi ricordate il il noto hacker che ha condotto molteplici violazioni sul copyright alla Nintendo si chiama Gary Bowser