Red Hot Cyber. Il blog sulla sicurezza informatica
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chiarito che non si tratta di una vulnerabilità, ma di una scelta progettuale intenzionale, e non prevede di modificarne il comportamento. La segnalazione arriva dal ricercatore

Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura!
Alessandro Rugolo - Maggio 1st, 2024
Ho già parlato in diverse occasioni di attacchi del tipo SQL Injection e questo non è che una sua evoluzione. Come è noto SQL è il linguaggio standard impiegato per...

I Video della RHC Conference 2024: Gestione dell’Attacco Informatico alla Regione Campania di Irene Sorani di DV Cybersecurity
Redazione RHC - Maggio 1st, 2024
Nel mondo della sicurezza informatica, ogni istante può fare la differenza tra un'organizzazione compromessa e una protetta. E questa verità è stata messa alla prova nella recente esperienza della Regione...

RansomHub rivendica un attacco informatico a Mellitah Oil & Gas / Eni Electricity, Oil & Gas. Tra 3gg 1TB online
Redazione RHC - Maggio 1st, 2024
Ancora tutto da verificare la pubblicazione di un ipotetico data breach che cita come vittime Eni e Mellitah (citate tramite i siti web eni.com e mellitah.ly). Già il 30 marzo...

Aumento del 500% delle cifre versate per i riscatti del ransomware nell’ultimo anno
Redazione RHC - Aprile 30th, 2024
L’Italia, con il 68% degli intervistati che ha dichiarato che la propria azienda ha subito un attacco ransomware nell’ultimo anno, è il terzo paese al mondo più colpito da questo...
Articoli in evidenza

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici
A metà Ottobre è stato pubblicato il primo aggiornamento alla OWASP Top 10 for Large Language Model Applications. Il progetto ha lo scopo di sensibilizzare

34 driver di Windows consentono il pieno controllo del Sistema Operativo
34 driver vulnerabili di Windows Driver Model (WDM) e Windows Driver Frameworks (WDF) potrebbero essere stati sfruttati da autori di minacce. Tali driver permettono di

Il firmware di Flipper Xtreme consente il riavvio forzato dei dispositivi Apple iOS in prossimità
All’inizio di ottobre si è verificato un incidente che ha sollevato dubbi sulla sicurezza dell’utilizzo dei gadget moderni nei luoghi pubblici. Il ricercatore di sicurezza Jeroen

Il capo di OpenAI Sam Altman avverte di alcune “abilità sovrumane” che l’intelligenza artificiale potrebbe sviluppare
Samuel Harris Altman, CEO di OpenAI, proprietaria di una delle piattaforme di intelligenza artificiale più popolari al mondo come ChatGPT, avverte che i sistemi di intelligenza artificiale

L’Exploit per il bug critico su Cisco IOS XE è online. Prevista una nuova ondata di compromissioni
È diventato pubblico l’exploit PoC per una vulnerabilità critica in Cisco IOS XE (CVE-2023-20198), già utilizzata dagli aggressori per hackerare decine di migliaia di dispositivi

Il ransomware scuote la Germania: Città in difficoltà. Cosa sappiamo sull’attacco alla supply-chain e sulle sue conseguenze
Una serie di attacchi ransomware questa settimana hanno causato gravi interruzioni dei servizi del governo locale in diverse città e regioni della Germania occidentale. La mattina del