Red Hot Cyber. Il blog sulla sicurezza informatica
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della Home Page del suo sito ufficiale. L’attacco alla NS Power La compagnia ha parlato di un attacco mirato ai sistemi IT, senza

Killnet ora noleggia la sua infrastruttura per attacchi DDoS
Redazione RHC - Giugno 17th, 2022
Il gruppo di hacktivisti filorussi Killnet, sta iniziando a definire il proprio modello di business, ovvero il noleggio di strumenti verso altri criminali informatici per effettuare attacchi DDoS. IP stresser...

Apple potrebbe essere una grave minaccia per Microsoft nel prossimo futuro
Redazione RHC - Giugno 17th, 2022
I laptop annunciati da Apple con chip di nuova generazione potrebbero competere con Windows di Microsoft. Lo riporta la CNBC. Questa settimana, Apple ha introdotto il processore M2 di nuova generazione, che debutterà...

Le cause legali relative alle criptovalute in Russia è aumentato di una volta e mezza
Redazione RHC - Giugno 17th, 2022
Il numero di cause legali relative a criptovalute, scambi di criptovalute e mining è cresciuto di una volta e mezza nel corso dell'anno, fino a 1531 nel 2021 in Russia. La...

Gli organismi Cinesi per la sicurezza nazionale. Europa, quando iniziamo a pensarci seriamente?
Redazione RHC - Giugno 17th, 2022
Spesso parliamo di "autonomia tecnologica", di guardare oltre il periodo storico imminente per prevenire le minacce future e i rischi informatici che verranno introdotti da nuove guerre asimmetriche, dove la...
Articoli in evidenza

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

E dai … pensiamoci qualche volta!
#redhotcyber #comics #cybersecurity #technology

Remote Desktop Protocol SI, ma lo usiamo bene?
Si tratta dell’utilità di #amministrazione remota della piattaforma microsoft #windows conosciuta anche come #RDP, che consente di visualizzare il desktop di #windows, ma come funziona

Umberto Rapetto: “L’attacco hacker all’Inps è inverosimile”.
“Chi ha buona memoria ricorda nitidamente che quell’indimenticabile primo di aprile. Oltre al blackout, l’#Inps riuscì a regalare la diffusione di #dati #personali appartenenti a

Cyberwar: silente, anonima e scorretta, ma molto pericolosa.
Dopo l’#Australia ora e il turno dell’#India che viene colpita da massicci attacchi informatici sui siti web, secondo quanto riferito dalle principali fonti del governo.

Bug Bounty da 50k Dollari per PS4.
Sony ha lanciato un programma di bug-bounty per premiare le persone che scoprono e segnalano vulnerabilità di sicurezza che interessano #PlayStation 4 e PlayStation #Network.

Donne Hacker, oggi parliamo di Gigabyte.
Dietro lo pseudonimo di #Gigabyte, si nascondeva una diciottenne sfrontata capace di sfidare un mondo, quello dell’#informatica, da lei considerato sessista: “Voglio che la gente,