Red Hot Cyber. Il blog sulla sicurezza informatica
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della Home Page del suo sito ufficiale. L’attacco alla NS Power La compagnia ha parlato di un attacco mirato ai sistemi IT, senza

Bypass delle patch sui prodotti VMware. Aggiornare immediatamente.
Redazione RHC - Maggio 23rd, 2022
Gli esperti hanno avvertito che presunti hacker governativi stanno sfruttando attivamente due vulnerabilità, entrambe valutate 9,8 su 10 sulla scala CVSS, nella speranza di infettare le reti aziendali con backdoor...

Un lettore di Smart Card venduto su Amazon è diventato un rischio per la sicurezza nazionale USA
Redazione RHC - Maggio 23rd, 2022
All'inizio di questo mese, un attacco di phishing che ha rubato 23,5 milioni di dollari dal Dipartimento della Difesa degli Stati Uniti (DoD). Per fortuna, il Dipartimento della Difesa ha catturato i criminali informatici e...

10 semplici regole per proteggere i dispositivi da CISA e FBI
Redazione RHC - Maggio 22nd, 2022
L'FBI, la Cybersecurity and Infrastructure Security Agency (CISA) e la US National Security Agency degli Stati Uniti D'Amercia, insieme ad agenzie governative in Canada, Nuova Zelanda, Paesi Bassi e Regno...

Lazarus sfrutta Log4j per installare backdoor su VMware Horizon
Redazione RHC - Maggio 22nd, 2022
Il gruppo di criminali informatici nordcoreani Lazarus sta sfruttando la famigerata vulnerabilità nell'utilità di registrazione dei log Log4j per iniettare backdoor nei server VMware Horizon per infettarli ulteriormente con malware...
Articoli in evidenza

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Così vedo se copi all’esame con le IA… ed è subito polemica.
Ma Era immaginabile. Dell’#intelligenza #artificiale ne parliamo ormai massicciamente da due anni e come al solito tutte le #tecnologie, qualora siano promettenti, subito dopo entrano

Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso.
A partire da aprile di quest’anno, 360 #BaizeLab ha intercettato un gran numero di campioni di attacco proveniente da un’organizzazione di #hacker sconosciuta. L’organizzazione criminale

Digital Divide: Facebook e China Mobile vogliono connettere ad internet tutto il continente Africano
Questa sono le buone notizie, portare #internet alle persone che non lo hanno, come in #Africa e Medio #Oriente soprattutto se tutto questo avviene gratuitamente.

Chi inventò il Kernel di Linux?
Lo conoscono pressoché tutti, è nato a Helsinki da una famiglia #finlandese di lingua #svedese, ha studiato all’Università di #Helsinki tra il 1988 e il

129 milioni di informazioni sulle auto Russe nelle Darknet.
Un #database contenente informazioni di immatricolazione delle auto della Federazione Russa (e dati personali dei proprietari) è stato pubblicato su uno dei forum nelle darknet,

Immuni: “bella”, speriamo anche che abbia “sostanza”.
Rilasciate dalla software-house Bending Spoons le immagini dell’applicazione per il tracciamento Immuni. La società milanese ha comunicato nei giorni scorsi che il Massachusetts Institute of