Red Hot Cyber. Il blog sulla sicurezza informatica
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?
Perché la Groelandia? Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso questo sperduto paese artico. La storia del paese poi racconta di diversi “padroni” che si sono succeduti al governo della Groelandia, quindi non sarebbe una novità l’interesse per l’isola, attualmente

L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto?
Redazione RHC - Luglio 16th, 2024
Lunedì l'FBI ha annunciato di aver avuto accesso al telefono di Thomas Matthew Crooks, sospettato dell'attentato all'ex presidente Donald Trump. Nell'ambito delle indagini in corso, l'agenzia sta cercando di determinare...

22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito!
Redazione RHC - Luglio 16th, 2024
Cloudflare ha preparato il suo rapporto sulla sicurezza delle applicazioni 2024 (che copre il periodo da maggio 2023 a marzo 2024). Secondo i ricercatori, gli aggressori iniziano quasi immediatamente a utilizzare gli exploit...

The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper
Alessio Stefan - Luglio 16th, 2024
Immaginate un tempo prima dei firewall e della diffusa crittografia, quando la frontiera digitale era completamente aperta all’esplorazione di territori sconosciuti. Gli hacker non erano sinonimi di criminali, ma bensì...

La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci
Daniela Farina - Luglio 16th, 2024
Recentemente Red Hot Cyber ha intervistato la cybergang Ransomcortex. Alla domanda "Se doveste dire ad un ospedale da quale punto cominciare per ripristinare la propria sicurezza informatica, quale consiglio dareste?"...
Articoli in evidenza

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente
Nel popolare CMS sono state scoperte e risolte contemporaneamente cinque vulnerabilità che potrebbero essere utilizzate per eseguire codice arbitrario su siti vulnerabili. Attualmente, gli sviluppatori

Avast Antivirus: sanzione si 16,5 milioni di dollari per la raccolta e vendita dei dati degli utenti
“Non esistono pranzi gratis” è un detto sempre valido, anche quando parliamo di antivirus. In questo caso, la Federal Trade Commission americana ha proibito ad Avast di vendere

La Guerra Fredda dell’AI. La Cina se vuole superare gli Stati Uniti non puoi fare a meno degli Stati Uniti
A novembre dell’anno scorso, una startup cinese emergente, 01.AI, si è rapidamente distinta come un attore di rilievo nel campo dell’intelligenza artificiale open source. Nonostante

Crisi nei Mari: 4 cavi sottomarini sono stati interrotti nel Mar Rosso tra Jeddah e Gibuti
L’operatore di cavi sottomarini Seacom ha riscontrato un’interruzione del servizio sul suo sistema via cavo il 24 febbraio. In un comunicato, la società afferma che

LockBit ha guadagnato miliardi di dollari nelle sue operazioni. 1,5 milioni di dollari è la media dei riscatti
Negli ultimi 1,5 anni, il gruppo LockBit ha ricevuto più di 125 milioni di dollari in riscatti. Questo secondo un’analisi di centinaia di portafogli di

L’FBI scrive su BreachForums un post su LockBit. Vero o falso?
Dopo l’Operazione Cronos, un colpo ben coordinato contro la cybergang LockBit portato avanti dall’FBI e dall’NCA, sembrava che il destino della banda fosse segnato. Ma