Red Hot Cyber. Il blog sulla sicurezza informatica
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava

Legion pubblica il “Piano B” dei siti italiani e incita la squadra Mirai ad attaccare
Redazione RHC - Maggio 20th, 2022
Legion of Russia, il gruppo di Killnet, pubblica un nuovo perimetro denominato "piano B" di siti italiani che dovranno essere attaccati. Di fatto, si tratta della stessa lista riportata in...

Il Metaverso può sostituire la realtà?
Redazione RHC - Maggio 20th, 2022
Molti influencer virtuali del metaverso hanno già milioni di follower e acquistano sempre più abbigliamento digitale per i loro avatar. Con lo sviluppo di tale tecnologia, il lavoro e l'intrattenimento...

Il malware in un iPhone può funzionare anche se il dispositivo è spento
Redazione RHC - Maggio 20th, 2022
I ricercatori della TU Darmstadt hanno sviluppato malware per l'iPhone che può essere eseguito anche quando il dispositivo è spento. Tutto è iniziato quando i ricercatori hanno studiato l'implementazione della modalità a...

Esperti russi hanno scoperto un nuovo gruppo di hacker
Carlo Di Pietro - Maggio 20th, 2022
Autore: Carlo Di PietroData Pubblicazione: 20/05/2022 Gli specialisti di Positive Technologies hanno identificato un nuovo gruppo di hacker, le cui principali vittime sono agenzie governative ed imprese del settore aerospaziale....
Articoli in evidenza

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Internet senza di lei non sarebbe stato come tutti lo conosciamo
Radia Perlman è una matematica e programmatrice americana famosa per l’ideazione del protocollo #spanning-tree (STP), quando lavora per Digital Equipment Corporation. In telecomunicazioni e informatica

Patch Tuesday, sempre pieno di sorprese.
Questa volta possiamo scrivere del codice per violare un sistema sfruttando un bug dell’editor di Codice. Sembra una barzelletta, ma per la terza volta negli

Un classico tra i classici, il bug sulla fix … e non è la prima volta su Oracle WebLogic.
All’inizio di questo anno, venne rilevata una vulnerabilità di deserializzazione in #Oracle #WebLogic Server. Questo #bug è stato corretto da Oracle e assegnato il CVE-2020-2555,

Ma l’APP Immuni di cui parlavamo tanto, che fine ha fatto?
Sembra che oggi il ministro #Pisano abbia detto al #Senato che la #Roadmap dell’APP #Immuni sta presentando alcune difficoltà, ma che anche a livello #europeo

Ma non doveva uscire il 13 di maggio?
#redhotcyber #cybersecurity #immuni #covid #coronavirus

Dopo 3 anni da WannaCry, ecco nuovi ceppi di malware provenienti dalla Corea del Nord.
Gli esperti di sicurezza informatica degli Stati Uniti hanno pubblicato dettagli su tre varietà di #malware che sono state utilizzate dagli #hacker #sponsorizzati dal #governo