Red Hot Cyber. Il blog sulla sicurezza informatica
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chiarito che non si tratta di una vulnerabilità, ma di una scelta progettuale intenzionale, e non prevede di modificarne il comportamento. La segnalazione arriva dal ricercatore

La Russia creerà un database nazionale di informazioni genetiche
Redazione RHC - Maggio 22nd, 2022
Il presidente del Comitato del Consiglio della Federazione per la scienza, l'istruzione e la cultura Liliya Gumerova, insieme al primo vicepresidente della Duma di Stato Alexander Zhukov, ha presentato un...

Lockbit attacca i salumi italiani. Il salumificio Venegoni colpito dal ransomware
Redazione RHC - Maggio 21st, 2022
La famigerata banda ransomware Lockbit 2.0, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Venegoni, che si trova a combattere con il ransomware. Lockbit ha in mano alcuni file...

Killnet ora passa alle Banche Italiane. “Non appena ammetti la sconfitta, ritiriamo gli attacchi”
Redazione RHC - Maggio 21st, 2022
Killnet, dopo aver preso di mira i siti della PA e dei media italiani, poco fa pubblica un nuovo post dove riporta che presto verranno attaccate le banche italiane. Sembrerebbe...

Conti ransomware chiude. Rebranding in altri piccoli collettivi sotto un controllo centrale
Redazione RHC - Maggio 21st, 2022
La famigerata banda di ransomware Conti ha ufficialmente chiuso la propria attività, con l'infrastruttura offline e i team leader che hanno ufficializzato che il marchio non esiste più. Questa notizia...
Articoli in evidenza

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

La principale direttrice di un attacco Cloud? La configurazione errata delle risorse.
Secondo un recente sondaggio condotto su 241 esperti del settore da #Cloud Security Alliance (#CSA) riporta che la #configurazione errata delle #risorse cloud è una

Tesla: dati personali degli utenti all’interno degli apparati di infotainment di seconda mano.
La protezione dei #dati dei #clienti dovrebbe essere la priorità di qualsiasi #fornitore ma in questo caso #Tesla, non sembra averci posto molta attenzione, secondo

Twitter: Smart Working per sempre!
Una news divenuta virale sul #web, riporta che Jack #Dorsey, il Ceo di #Twitter (che già ha donato un miliardo di dollari per la lotta

Vuoi un server compromesso? Acquistalo su MagBo!
#MagBo è un mercato nelle #darknet in cui gli #hacker vendono e acquistano server #compromessi che sta crescendo di popolarità per diventare il più grande

L’APP Immuni ormai non ha più segreti.
E’ stato infatti pubblicato 2 ore fa un #documento di “alto livello” con le caratteristiche dell’app #Immuni intanto che il #Copasir sta per emettere un