Red Hot Cyber. Il blog sulla sicurezza informatica
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava

Microsoft AI: Tutto ciò che è online può essere usato dalle AI se non esplicitato il contrario
Redazione RHC - Giugno 30th, 2024
Microsoft potrebbe aver aperto un dibattito controverso con i recenti commenti fatti dal direttore delle AI del colosso tecnologico, Mustafa Suleyman ha parlato con Andrew Ross Sorkin della CNBC all'Aspen Ideas Festival...

Cambridge University Press & Assessment finisce nel DLS di INC Ransomware
RHC Dark Lab - Giugno 30th, 2024
In un recente attacco informatico, il gruppo di cybercriminali conosciuto come "INC Ransomware" ha dichiarato di aver violato i sistemi di Cambridge University Press & Assessment, mettendo in atto una...

Identificato POC per la Vulnerabilità CVE-2024-34102 in Magento / Adobe Commerce
RHC Dark Lab - Giugno 29th, 2024
Recentemente, è stata rinvenuta in rete una Proof of Concept (POC) per una vulnerabilità identificata come CVE-2024-34102, che colpisce le piattaforme di e-commerce Magento e Adobe Commerce. Questa vulnerabilità, rilevata...

Nuova Minaccia Malware: Unfurling Hemlock Distribuisce Migliaia di File Dannosi in Pochi Secondi!
Redazione RHC - Giugno 29th, 2024
La società di sicurezza Outpost24 ha rilevato l'attività di un nuovo gruppo chiamato Unfurling Hemlock, che infetta i sistemi target con più malware e distribuisce centinaia di migliaia di file...
Articoli in evidenza

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

MacOS sotto attacco dal software pirata: un nuovo Malware rappresenta una seria minaccia per gli Utenti
Gli esperti di Kaspersky Lab hanno scoperto una famiglia precedentemente sconosciuta di malware macOS distribuito con software piratato. Il payload è una backdoor con la possibilità di eseguire

Attivate Sempre la MFA! L’Attacco di NOBELIUM a Microsoft è stato possibile grazie ad una applicazione OAuth Legacy
Il 12 gennaio 2024, il team di sicurezza Microsoft ha rilevato un attacco ai sistemi aziendali, attuato da Midnight Blizzard, un attore sponsorizzato dallo stato

Penna vs tastiera: chi vincerà la battaglia per la conquista della mente dei nostri figli?
I ricercatori dell’Università norvegese di Scienza e Tecnologia (NTNU) hanno condotto uno studio unico esaminando gli effetti della scrittura a mano e della digitazione sull’attività cerebrale. L’esperimento ha

Svolta epocale su iOS: Apple si arrende al DMA e abbandona il suo monopolio sulle APP Mobile
L’azienda Apple ha deciso di incontrare le autorità di regolamentazione europee e cesserà di essere un monopolista nel mercato del software iOS. A partire da

Giustizia è fatta! la mente di Trickbot, è stato condannato a 5 anni di reclusione
Il cittadino russo Vladimir Dunaev è stato condannato a cinque anni e quattro mesi di carcere. Aveva creato e distribuito il malware Trickbot, utilizzato per

RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions
Cisco avverte che alcuni dei suoi prodotti Unified Communications Manager e Contact Center Solutions sono vulnerabili ad un bug di esecuzione di codice in modalità remota. Le