Red Hot Cyber. Il blog sulla sicurezza informatica
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava

Dipendenza Gas Russo: cosa si è sbagliato?
Redazione RHC - Maggio 21st, 2022
Autore: energia-luce.itData Pubblicazione: 20/05/2022 L’Italia è uno dei paesi europei che dipende maggiormente dal gas russo e la crisi attuale dal gas, che porta a un braccio di ferro tra...

Legion pubblica nuovi obiettivi: i media italiani nel mirino di Killnet.
Redazione RHC - Maggio 20th, 2022
Legion of Russia pubblica i nuovi obiettivi italiani che con probabilità verranno attaccati domani da pesanti DDoS. Questa volta si parla di tutte le principali testate giornalistiche e i media...

Killnet: “L’Italia è stata uccisa come una zanzara” e un meme per Draghi.
Redazione RHC - Maggio 20th, 2022
Gli hacktivisti di Legion of Russia, stanno ancora colpendo l'Italia con attacchi DDoS. Al momento nel quale scriviamo, alcuni siti tra i più strategici della lista pubblicata ieri sera da...

Un cardiologo venezuelano era lo sviluppatore dei ransomware Jigsaw e Thanos
Redazione RHC - Maggio 20th, 2022
Attenzione: le apparenze possono ingannare. La giustizia americana ha appena rivelato un procedimento penale in corso in un caso di criminalità informatica contro un cardiologo franco-venezuelano. A mille miglia dalla medicina, il...
Articoli in evidenza

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

La principale direttrice di un attacco Cloud? La configurazione errata delle risorse.
Secondo un recente sondaggio condotto su 241 esperti del settore da #Cloud Security Alliance (#CSA) riporta che la #configurazione errata delle #risorse cloud è una

Tesla: dati personali degli utenti all’interno degli apparati di infotainment di seconda mano.
La protezione dei #dati dei #clienti dovrebbe essere la priorità di qualsiasi #fornitore ma in questo caso #Tesla, non sembra averci posto molta attenzione, secondo

Twitter: Smart Working per sempre!
Una news divenuta virale sul #web, riporta che Jack #Dorsey, il Ceo di #Twitter (che già ha donato un miliardo di dollari per la lotta

Vuoi un server compromesso? Acquistalo su MagBo!
#MagBo è un mercato nelle #darknet in cui gli #hacker vendono e acquistano server #compromessi che sta crescendo di popolarità per diventare il più grande

L’APP Immuni ormai non ha più segreti.
E’ stato infatti pubblicato 2 ore fa un #documento di “alto livello” con le caratteristiche dell’app #Immuni intanto che il #Copasir sta per emettere un