Red Hot Cyber. Il blog sulla sicurezza informatica
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava

KadoKawa e FromSoftware Sotto Attacco: Cyber Criminali Rubano Dati Confidenziali
RHC Dark Lab - Giugno 28th, 2024
Il conglomerato KadoKawa Group, che comprende la celebre sviluppatrice di videogiochi FromSoftware, ha subito un attacco ransomware l'8 giugno 2024 nel suo data center. Tra i dipartimenti colpiti, quello finanziario...

Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie
Marco Ghirlanda - Giugno 28th, 2024
Le “infrastrutture critiche”, comprese le strutture sanitarie, hanno molte caratteristiche comuni che riguardano le implementazioni e lo sviluppo di tecnologie IT e lo scambio e la trasmissione di dati e...

Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source
Manuel Roccon - Giugno 28th, 2024
In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere. Per spiegarlo in modo semplice, in infection monkey, varie scimmiette inizieranno a rimbalzare tra un sistema all’altro...

Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola
RHC Dark Lab - Giugno 28th, 2024
Nella giornata di oggi, la banda di criminali informatici di RansomHub rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Coca Cola. Ancora non sappiamo se tale...
Articoli in evidenza

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Gli ATM sono vulnerabili ad attacchi in prossimità. Tre vulnerabilità sono state scoperte dagli esperti di sicurezza informatica
Gli analisti di IOActive hanno scoperto tre vulnerabilità negli sportelli bancomat di criptovaluta Lamassu Douro. Questi problemi consentono a un utente malintenzionato con accesso fisico al dispositivo di

L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD?
E’ stato rilevato nella giornata di oggi, sul forum underground Exploit un post dove un criminale informatico mette in vendita una soluzione per disabilitare EDR

Svantaggiati dal progresso? L’intelligenza artificiale consentirà una migliore difesa o un migliore attacco?
Il rapido sviluppo di nuovi strumenti di intelligenza artificiale (AI) porterà ad un aumento degli attacchi informatici. Inoltre abbasserà le barriere all’ingresso per gli hacker

Google Chrome AI Evolution: Le Sorprendenti Funzionalità di Intelligenza Artificiale che Rivoluzioneranno la Navigazione Web
Il browser web Google Chrome per Mac e Windows riceverà presto una serie di nuove funzionalità basate sull’intelligenza artificiale. Tra questi: la generazione di immagini direttamente nella barra di ricerca del

Phishing Adattivo: le campagne ‘My Slice’ dilagano in Italia! Scopriamo di cosa si tratta
Una nuova minaccia sta guadagnando slancio nel mondo della sicurezza informatica: le campagne di phishing adattive. Questo metodo è un’evoluzione del phishing tradizionale: gli aggressori utilizzano

Pechino e Washington temono che l’intelligenza artificiale trascini il mondo in una guerra fuori controllo
Funzionari militari statunitensi e cinesi hanno ripreso i contatti che erano stati interrotti da tempo. Questo dopo che l’ex presidente della Camera Nancy Pelosi aveva