Red Hot Cyber. Il blog sulla sicurezza informatica
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario
Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di fornire ai concorrenti l’accesso a dati in tempo reale, nel tentativo di rompere il suo presunto monopolio nel mercato della pubblicità digitale. La sentenza segue una sentenza di aprile emessa

ChatGPT apre nuove opportunità ai criminali informatici, 5 linee di difesa da adottare.
Alessandro Molinari - Gennaio 26th, 2023
Dall'aggiornamento della formazione dei dipendenti all'implementazione di protocolli di autenticazione più forti, fino al monitoraggio degli account aziendali e all'adozione di un modello di fiducia zero, le aziende possono preparare...

Intelligenza artificiale e metaverso: opportunità e sfide
Mauro Montineri - Gennaio 26th, 2023
Nel nostro viaggio lungo le strade del metaverso abbiamo visto che diverse sono le tecnologie utilizzate per supportare e definire questa nostra nuova estensione digitale. Tra queste merita sicuramente la...
Il server di CommuteAir espone la lista no-fly degli Stati Uniti, contenente nomi e date di nascita di 1,5 milioni di individui
Redazione RHC - Gennaio 26th, 2023
Il server non protetto, scoperto da un ricercatore di sicurezza la scorsa settimana, conteneva le identità di centinaia di migliaia di persone dal database di screening terroristico del governo degli...

Libero Mail: “un bug del sistema operativo ne ha compromesso il corretto funzionamento”. Ripristino in 24/48 ore
Redazione RHC - Gennaio 25th, 2023
Dopo che la casella mail di Libero è ferma da oltre 72 ore, Libero cambia la pagina di cortesia sulla home page del sito https://login.libero.it/wmd_courtesy.phtml ed emette un ulteriore comunicato....
Articoli in evidenza

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Red TIM Research emette 2 CVE su Ericsson.
Il team di ricerca dei bug Red Team Research (RTR) di TIM, vola (in senso figurato) in Svezia ed emette 2 nuove CVE su un

Trump bandito dai social, crea il suo social: “Truth Social”.
L’ex presidente Donald Trump ha detto mercoledì che sta lanciando un nuovo social network chiamato Truth Social, il cui obiettivo è respingere le Big Tech,

Centro di difesa informatica lanciato a New York con il supporto di Amazon e IBM
E’ stata avviata di recente una iniziativa composta da 282 persone e aziende del settore pubblico e privato, tra cui Amazon, la Federal Reserve Bank,

REvil messo offline dagli USA. Colpa dei backup che erano stati infettati dall’intelligence.
Ne avevamo parlato di recente, che il gruppo REvil aveva il suo DLS offline, ipotizzando che fossero stati gli USA dicendo questo: … ma è

BackBox: la distro italiana per penetration test. Intervista al suo fondatore Raffaele Forte.
Autore: Massimiliano Brolli Data Pubblicazione: 22/10/2021 Tutti conosciamo la famosa Kali Linux, affidabile compagna nelle attività di penetration test, prodotta da Offensive Security, derivata e

Nvidia e Microsoft assieme per la più grande AI di linguaggio naturale.
Nvidia e Microsoft hanno mostrato il loro nuovo modello di linguaggio di trasformazione monolitico più grande e potente addestrato fino ad oggi. Si chiama Megatron-Turing