Red Hot Cyber. Il blog sulla sicurezza informatica
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava

AI Generativa e Business Oggi: Cosa stanno facendo le Aziende? I Numeri del Report di Google Cloud
Redazione RHC - Agosto 14th, 2024
Nonostante lo scetticismo di alcuni analisti, l’intelligenza artificiale generativa comincia a portare benefici concreti alle imprese. Questa conclusione può essere tratta sulla base dei risultati di uno studio condotto dal Gruppo Nazionale...

Il tuo Smartphone domani verrà caricato tramite il Wi-Fi
Redazione RHC - Agosto 14th, 2024
Un team internazionale di ricercatori dell’Università di Tohoku, dell’Università Nazionale di Singapore e dell’Università di Messina in Italia hanno sviluppato un metodo innovativo per convertire l’energia delle onde elettromagnetiche in...

Microsoft Avverte: L’Iran Intensifica gli Attacchi contro le Elezioni Presidenziali USA
Redazione RHC - Agosto 13th, 2024
Microsoft Corporation ha riferito che l'Iran sta intensificando i suoi tentativi di interferire nelle prossime elezioni presidenziali americane. Il rapporto, pubblicato il 9 agosto, descrive come gli hacker di stato si stiano...

Attenzione a Google Quick Share! Delle Vulnerabilità Critiche Consentono RCE
Redazione RHC - Agosto 13th, 2024
Numerose vulnerabilità nell’utilità di trasferimento dati Quick Share possono essere utilizzate per eseguire attacchi MiTM e inviare file a dispositivi Windows senza il permesso del destinatario, hanno affermato gli specialisti...
Articoli in evidenza

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Cisco rivela bug sui suoi router in End Of Life. Un nuovo modo per eliminare l’obsolescenza tecnologica?
Cisco ha emesso un avviso relativo a una vulnerabilità XSS nei router per piccole imprese della serie RV. Poiché il supporto per questi dispositivi è già stato

Boom degli exploit 0day noclick su Mobile. 9 milioni di euro sul listino di Crowdfense
Negli ultimi anni, il costo degli strumenti per l’hacking di smartphone, browser più diffusi e messaggistica istantanea è aumentato in modo significativo. Al giorno d’oggi,

Adobe Magneto: una pericolosa RCE minaccia i siti di e-commerce
Gli specialisti di Sansec hanno avvertito che gli hacker stanno già sfruttando una nuova vulnerabilità in Magento (CVE-2024-20720) e la utilizzano per implementare una backdoor persistente sui

Una pagina facebook con un milione di follower pubblicizza Midjourney. Fake e distribuisce infostealer!
I criminali informatici gestiscono pagine Facebook con milioni di abbonati, attraverso le quali promuovono vari falsi strumenti di intelligenza artificiale generativa. Questi strumenti in realtà

16.500 Gateway Ivanti e Poly Secure Esposti! Sei a Rischio di Attacchi RCE e DoS
Oltre 16.500 gateway Ivanti Connect Secure e Poly Secure collegati a Internet sono a rischio di attacchi di alto livello di esecuzione di codice remoto (RCE) e

La Backdoor nascosta in XZ Utils. Scopriamo com’è andata e chi potrebbe esserci dietro l’attacco
Una backdoor è una funzionalità nascosta in un software che permette a un attaccante di accedere a un sistema o a una rete senza essere