Red Hot Cyber. Il blog sulla sicurezza informatica
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac
Una nuova vulnerabilità di sicurezza in macOS consente a malintenzionati di eludere la protezione di App Sandbox manipolando i segnalibri con ambito di sicurezza. La vulnerabilità è incentrata sul sistema di segnalibri, una funzionalità progettata per consentire alle applicazioni sandbox un accesso persistente ai file selezionati dall’utente. I segnalibri funzionano generando token firmati

Guida Mortale! Un libro scritto da una AI mette a rischio la vita dei lettori
Redazione RHC - Agosto 19th, 2024
Quello che stiamo per raccontarvi è qualcosa di inquietante, che risulta una ennesima deriva dell'intelligenza artificiale generativa e delle regolamentazioni ancora assenti sulle quali occorre lavorare. Il Regno Unito ha...

SAP rilascia le patch di Agosto. Un bug critico da 9.8 di Score mette a rischio le installazioni
Redazione RHC - Agosto 18th, 2024
SAP ha rilasciato la serie di patch di agosto che risolvono 17 vulnerabilità. Di particolare rilievo è un bug critico di bypass dell'autenticazione che ha consentito agli aggressori remoti di compromettere completamente...

La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso
Redazione RHC - Agosto 18th, 2024
Un'operazione della Polizia Postale italiana ha portato all'arresto di quattro criminali internazionali in una villa di lusso a Furore, sulla Costiera Amalfitana. Come operavano La banda, composta da due uomini...

Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina
Redazione RHC - Agosto 18th, 2024
Questa settimana, milioni di utenti Windows hanno dovuto affrontare un nuovo problema. Microsoft ha rilasciato un altro pacchetto di aggiornamento Patch Tuesday che ha identificato cinque pericolose vulnerabilità zero-day che vengono attivamente sfruttate dagli...
Articoli in evidenza

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Decine di droni lanciati dall’Iran contro israele. Cyber Av3ngers rivendicano attacco alle centrali elettriche di Tel Aviv
Nelle ultime settimane, molte tensioni si sono concentrate tra Israele e l’Iran. Questi due attori regionali hanno costantemente navigato acque agitate, ma i recenti sviluppi

Scoppia la polemica: Huawei lancia un laptop con chip Intel, Washington sotto choc
Il gigante cinese delle telecomunicazioni, Huawei, ha recentemente scatenato una polemica negli Stati Uniti con il lancio del suo nuovo laptop abilitato all’intelligenza artificiale, equipaggiato

Instagram dice No al Cyberflashing e al Sextortion. Attivate funzionalità specifiche
Meta, proprietaria del social network Instagram, ha recentemente annunciato una serie di nuove funzionalità volte a proteggere gli adolescenti da contenuti inappropriati. Tra questi c’è una funzione che sfoca

Telegram risolve un bug sul client Windows
Telegram ha risolto una vulnerabilità nella sua applicazione desktop Windows che poteva essere utilizzata per aggirare gli avvisi di sicurezza e avviare automaticamente gli script

Come gli hacker possono intercettare le tue chiamate e i codici 2FA con un semplice trucco!
Una vulnerabilità nella funzione di inoltro di chiamata consente agli hacker di intercettare telefonate e codici di autenticazione a due fattori (2FA). Questo può avvenire

Sam Altman e l’Ex capo Design di Apple insieme per progettare un nuovo smartphone a tutta AI
Il CEO di OpenAI Sam Altman e l’ex capo del design Apple Jony Ive hanno ufficialmente collaborato per sviluppare un dispositivo personale alimentato dall’intelligenza artificiale, scrive