Red Hot Cyber. Il blog sulla sicurezza informatica
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una
Gli account Whatsapp possono essere dirottati tramite l’inoltro della chiamata
Redazione RHC - Giugno 12th, 2022
I ricercatori hanno descritto un attacco che consente ad un malintenzionato di impossessarsi dell'account WhatsApp di una persona, ottenendo l'accesso ai messaggi privati e all'elenco dei contatti. Il bug è...

SUSE: rilasciato il Service Pack 4 per Linux Enterprise 15
Redazione RHC - Giugno 12th, 2022
La nuova versione di SUSE Linux Enterprise (SLE) è ora compatibile con la quarta versione del framework SLSA di Google, che aiuterà gli utenti a correggere vulnerabilità come Log4j e...

I dati del comune di Palermo sono online. Scopriamo cosa contengono
Redazione RHC - Giugno 12th, 2022
Dopo il massiccio attacco informatico che ha colpito il Comune di Palermo effettuato dalla Cybergang Vice Society, da poche ore il sito del comune torna in funzione dopo ben 10...

PACMAN Attack: le CPU Apple M1 ora sono a rischio
Redazione RHC - Giugno 11th, 2022
I ricercatori di sicurezza del Massachusetts Institute of Technology hanno scoperto una vulnerabilità nel chip Silicon M1 di Apple che gli consente di aggirare il più alto livello di sicurezza,...
Articoli in evidenza

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

AWS sotto attacco DDoS da 2,3 Tbps!
#AWS afferma di essere stato colpito da un attacco #DDoS record di 2,3 #Tbps all’inizio di quest’anno, con il tentativo (infruttuoso) di abbattere i servizi

De-digitalization (ritorno dal digitale)
Base luna chiama terra…. internet, cosa sta succedendo? La sicurezza dei sistemi informatici è una grandezza inversamente proporzionale alla superficie esposta e alla sua complessità.

La Cyberwar ha bisogno di più donne in prima linea.
I criminali informatici, ma anche i #virus, si adattano al loro ambiente. Dall’inizio della pandemia di #coronavirus, le denunce di #sicurezza #informatica per crimini su

Borland Turbo C++. Ma un oggetto è un programma?
Brontosauri, quanti di voi hanno imparato la programmazione orientata agli oggetti #OOP, con il Turbo C ++ di #Borland? Da lì in poi abbiamo iniziato

Dual Boot is Dead: Windows e Linux sono ora uno solo.
#Microsoft Ama #Linux, dopo anni ci siamo arrivati. WSL 2 è la nuova versione dell’architettura #WSL. Questa versione include diverse modifiche che determinano il modo

9 linguaggi di programmazione che possono farti guadagnare uno stipendio a 6 cifre.
Se vuoi fare un sacco di soldi come programmatore, potrebbe valere la pena migliorare le tue abilità. Lavorare come programmatore negli Stati Uniti può farti