Red Hot Cyber. Il blog sulla sicurezza informatica
Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...
Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione
Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...
Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure
Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...
In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende
Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...
Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Il Bias del Presente! E’ il nemico subdolo della tua sicurezza informatica!
Nel labirinto digitale in cui la nostra vita si svolge sempre più frequentemente, siamo costantemente bombardati da stimoli che promettono gratificazione immediata: un like sui social media, l’accesso istantaneo a informazioni, la comodità di un click. In questo contesto di appagamento istantaneo, un potente meccanismo psicologico, il Bias del Presente,

La banda REvil riapparsa da poco, era offline per motivi geopolitici.
Redazione RHC - Settembre 17th, 2021
Un hacker russo che ha collaborato con il noto gruppo REvil, ha confermato che i criminali informatici sono tornati al lavoro, dopo una pausa di due mesi. È stato dichiarato...

Pubblicata la terza vulnerabilità critica degli switch Netgear.
Redazione RHC - Settembre 17th, 2021
Un ricercatore polacco sulla sicurezza informatica che utilizza l'alias Gynvael Coldwind ha rilasciato nuovi dettagli su una vulnerabilità critica recentemente risolta negli smart switch Netgear. Il problema potrebbe essere sfruttato...

Cosa sono gli 0day e quali i peggiori cyber-attack che li hanno utilizzati.
Redazione RHC - Settembre 17th, 2021
Gli attacchi zero-day, sono tra le minacce più impegnative per i team dei SOC (Security Operation Center), che devono affrontare regolarmente. Queste minacce “mai viste prima” possono sorprendere le organizzazioni...

Nel 2021, forse la mentalità della “guerra fredda” è troppo vecchia. Occorre più cooperazione.
Redazione RHC - Settembre 17th, 2021
La Cina mercoledì ha affermato che i paesi dovrebbero "sbarazzarsi della mentalità della guerra fredda" in quanto si oppone alla creazione di un patto tra Stati Uniti, Regno Unito e...
Articoli in evidenza

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...