Red Hot Cyber. Il blog sulla sicurezza informatica
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco
L’azienda finlandese Darkglass Electronics ha presentato Anagram, il suo primo processore per chitarra basato su Linux. Il dispositivo utilizza Buildroot, il server audio JACK2, supporta i plugin LV2 e gli emulatori di amplificatori di rete neurale NAM e AIDA-X. Il pacchetto include numerosi plugin gratuiti, tra cui fil4.lv2 (equalizzatore) e

La Cina ha realizzato Xiaohong: il chip quantistico superconduttore da 504 Qubit
Redazione RHC - Aprile 27th, 2024
L’Accademia cinese delle scienze ha donato a QuantumCTek un processore di calcolo quantistico superconduttore da 504 qubit, stabilendo il record per il maggior numero di qubit su un chip quantistico superconduttore in...

Flowmon, il software di monitoraggio di rete è afflitto da una vulnerabilità critica
Sandro Sana - Aprile 27th, 2024
La falla di sicurezza, identificata come CVE-2024-2389, permette agli aggressori di eseguire comandi di sistema arbitrari sulle macchine che ospitano il software. Che cos'è Flowmon e perché è importante? Flowmon...

Come Hackerare una Cassaforte Elettronica con Flipper Zero
Redazione RHC - Aprile 27th, 2024
Pavel Zhovner, un ricercatore di sicurezza, ha dimostrato un modo per hackerare alcune casseforti elettroniche prodotte da SentrySafe utilizzando un dispositivo Flipper Zero e sfruttando una vulnerabilità nel protocollo di controllo del...

Dopo il FISA 702 degli USA, il Regno Unito amplia l’Investigative Powers Act. La sorveglianza amplia il tiro
Redazione RHC - Aprile 27th, 2024
Il Regno Unito ha recentemente ricevuto l'approvazione del Re di un disegno di legge volto a modificare la legge sui poteri investigativi, nonostante le diffuse critiche da parte di cittadini e attivisti...
Articoli in evidenza

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

iLeakage: il Side Channel per device Apple che consente l’accesso ad informazioni sensibili visitando un sito web
Un gruppo di scienziati ha sviluppato un attacco side-channel chiamato iLeakage, che funziona contro i dispositivi Apple e consente di estrarre informazioni sensibili dal browser Safari,

La preparazione cyber di Teheran per gli attacchi del 7 ottobre ad Israele
Lo scontro tra Israele ed Iran in campo cyber e l’intensificazione della cultura informatica e delle operazioni di influenza di Teheran dopo Stuxnet sino alle

Minacce Silenziose nel Mondo Digitale: La Vulnerabilità delle Infrastrutture Critiche
OT Security: Proteggiamo il Futuro, Un Bit alla Volta! Nel mondo digitale sempre più interconnesso di oggi, la sicurezza delle infrastrutture critiche è diventata una


Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva
L’evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o di altro tipo, cercano nuovi

TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure
I ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova campagna chiamata TetrisPhantom, che utilizza unità USB sicure per attaccare i sistemi governativi nei paesi della