Red Hot Cyber. Il blog sulla sicurezza informatica
Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...
Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito
Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle colonne portanti della sicurezza informatica moderna. Dovrebbe essere una barriera invalicabile per i criminali informatici. Ma cosa succede se quella barriera, invece di essere abbattuta con la

Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’
Simone D'Agostino - Aprile 23rd, 2024
In un'era di crittografia avanzata, che rende le tecniche tradizionali di intercettazione meno efficaci, i cyberattacchi si evolvono diventando sempre più sofisticati e insidiosi. Tra questi, due varianti particolarmente preoccupanti...

Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa
Redazione RHC - Aprile 23rd, 2024
Negli ultimi anni, i professionisti della sicurezza hanno osservato un aumento degli attacchi informatici contro organizzazioni nell’Europa orientale e occidentale, nonché nel Nord America. Ciò è dovuto agli hacker del...

Come le soluzioni EDR possono essere utilizzate dagli hacker come armi
Redazione RHC - Aprile 23rd, 2024
Lo specialista di SafeBreach Shmuel Cohen ha dimostrato che le soluzioni EDR possono essere utilizzate come strumenti di attacco. Durante lo studio, Cohen ha analizzato uno dei sistemi EDR, identificando le vulnerabilità che potrebbero consentire agli...

FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo!
Redazione RHC - Aprile 23rd, 2024
Dopo un aspro dibattito durato fino alle prime ore di sabato mattina, il Congresso degli Stati Uniti ha votato per prorogare di due anni la Sezione 702 del Foreign Intelligence...
Articoli in evidenza

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica
Spesso su queste pagine abbiamo detto che nella cybersecurity moderna, la condivisione delle tecniche tattiche e procedure (TTP) è fondamentale quando si parla di protezione

RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare
Ieri, il gruppo ransomware RANSOMEDVC ha affermato di aver violato la società Colonial Pipeline e di aver fatto trapelare 5 GB di dati, inclusi file

Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo
Come spesso abbiamo riportato, il tema degli impiegati infedeli (insider) risulta critico quando occorre difendere una azienda dalle attività di raccolta di informazioni, soprattutto quando

Lo spyware Oospy ha smesso di spiare gli utenti Android
Un’app spia chiamata Oospy ha smesso di funzionare recentemente. È apparso a metà di quest’anno dopo la rivelazione del suo predecessore, il programma Spyhide, che monitorava segretamente decine

Sospese le udienze in Florida. Un attacco informatico ha bloccato i sistemi in diverse contee
Il distretto giudiziario della Florida ha subito un attacco informatico che ne ha comportato la sospensione. Il sito web ufficiale del dipartimento ha confermato che il

Un plugin di WordPress che vuole aiutarti sulle performance è in realtà una backdoor
Gli analisti di Defiant, la società dietro lo sviluppo del plugin di sicurezza Wordfence per WordPress, hanno scoperto un nuovo malware che finge di essere un normale