Red Hot Cyber. Il blog sulla sicurezza informatica
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario
Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di fornire ai concorrenti l’accesso a dati in tempo reale, nel tentativo di rompere il suo presunto monopolio nel mercato della pubblicità digitale. La sentenza segue una sentenza di aprile emessa

CyberEurope 2022: L’Italia partecipa con le principali strutture cyber del paese
Redazione RHC - Giugno 10th, 2022
La criminalità informatica è aumentata esponenzialmente nel corso degli ultimi due anni. Soprattutto perché la pandemia di COVID ha portato molte aziende ad adattarsi alle nuove misure e i dipendenti...

Comune di Palermo: La Sispi emette un comunicato: “totale interruzione dei servizi resi”
Redazione RHC - Giugno 10th, 2022
La SISPI emette un comunicato sull'incidente ransomware subito dal Comune di Palermo. Lo porta all'attenzione su Twitter l'account del Comune di Palermo. La Sispi (fondata come Sistema Palermo Informatica e...

IWF genera hash per un milione di contenuti sugli abusi dei minori
Redazione RHC - Giugno 10th, 2022
Sono stati generati hash per un milione di immagini di abusi sessuali su minori, ha affermato la Internet Watch Foundation (IWF). L'ente di beneficenza britannico, responsabile della ricerca e dell'eliminazione...

Elon Musk vuole dettagli sullo spam e Twitter si rifiuta, ma poi li fornisce
Redazione RHC - Giugno 10th, 2022
Elon Musk accusa Twitter di rifiutarsi di fornire informazioni sul numero di spam e account falsi. Questo è diventato noto alla CNBC, che ha pubblicato le lettere dell'avvocato di Elon Musk, che...
Articoli in evidenza

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Tesla Autopilot. Evita un animale nella notte (video virale) ma prende in pieno un Tir.
È diventato virale sui #social il video registrato dalla telecamera interna di una #Tesla in cui si vede l’auto sterzare all’improvviso per evitare di colpire

Cosa hanno in comune Whatsapp, Napster, Arbor Network ed NMap?
Questa storia risale al 1996. Un ragazzo di 17 anni di nome Jonathan #Bowie studiò alla Xerox PARC e decide di creare un canale che

WhatsApp: 300.000 numeri in chiaro su Google.
Bug o non bug? Quel che è certo è che migliaia di numeri di telefono di utenti WhatsApp sono visibili su #Google! #WhatsApp è di

Apple Mac passa da Intel ad ARM.
Le indiscrezioni circolano da anni e ora c’è la quasi certezza. #Apple annuncerà la transizione dei #Mac ai processori #ARM in occasione della conferenza per

Due nuovi Side Channel per CPU Intel.
I ricercatori di bug hanno scoperto due distinti attacchi che potrebbero essere sfruttati contro i moderni processori Intel per sottrarre #informazioni #sensibili dagli ambienti di

Criminalità informatica: in bilico tra il bene e il male.
Autore: Massimiliano BrolliData pubblicazione: 10/11/2019 Ne abbiamo parlato, la parola hacker è stata abusata da tempo, per descrivere persone specializzate in sicurezza informatica, ma che