Red Hot Cyber. Il blog sulla sicurezza informatica
Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...
Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito
Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle colonne portanti della sicurezza informatica moderna. Dovrebbe essere una barriera invalicabile per i criminali informatici. Ma cosa succede se quella barriera, invece di essere abbattuta con la

Come determinare la responsabilità dell’intelligenza artificiale
Redazione RHC - Aprile 21st, 2024
L'intelligenza artificiale (AI) è sempre più pervasiva nei settori industriali, assumendo compiti una volta riservati agli esseri umani. Questo progresso solleva interrogativi cruciali sulla responsabilità in caso di errore. In...

Intelligenza Artificiale (AI), Vantaggio o maledizione? Scopriamo il “silicio” contro le “emozioni umane”
Redazione RHC - Aprile 21st, 2024
Recentemente il primo ministro indiano Narendra Modi ha detto sull'intelligenza artificiale. “l’intelligenza artificiale sta avendo un impatto significativo sia sulle generazioni presenti che su quelle future. Dobbiamo procedere con estrema...

Accuse Esplosive: SpaceX e gli Stati Uniti al centro di una Trama Spaziale di spionaggio?
Redazione RHC - Aprile 21st, 2024
Una articolo su una rivista cinese ha accusato gli Stati Uniti di "militarizzare militarmente lo spazio" costruendo una complessa rete di satelliti spia con l'aiuto di SpaceX di Elon Musk , ponendo...

Più sanzioni, meno sorveglianza. La Cina elimina dagli store WhatsApp, Threads, Telegram e Signal
Redazione RHC - Aprile 21st, 2024
Apple ha rimosso WhatsApp, Threads, Telegram e Signal dall'App Store cinese. Questa decisione è stata presa dopo un decreto dell'Amministrazione cinese del cyberspazio sulla necessità di eliminare ulteriori “lacune” nella sicurezza nazionale di Internet. La misura faceva parte di...
Articoli in evidenza

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati
La banda criminale di Medusa ransomware, nella giornata di oggi, rivendica un attacco ransomware alle infrastrutture IT dell’azienda italiana SIMTA sul suo Data Leak Site (DLS).

Microsoft manda NTLM in pensione. Kerberos sarà il futuro per Windows 11
Microsoft ha annunciato l’intenzione di eliminare gradualmente l’autenticazione NTLM in Windows 11 a favore di Kerberos, introducendo nuovi meccanismi di fallback. La sicurezza è una priorità per Microsoft, dato

Con un bug 0day sull’amplificatore D-Link Wi-Fi è possibile hackerare la casa
L’ amplificatore di segnale Wi-Fi D-Link DAP-X1860 che funziona con la tecnologia WiFi 6, è soggetto a una vulnerabilità che porta al Denial of Service (DoS) e all’iniezione


IA è futuro del Lavoro: il WEF riporta che il 23% delle professioni verranno assorbite dalle IA
L’ultimo rapporto del World Economic Forum (WEF) attira l’attenzione del pubblico sui cambiamenti radicali nel mercato del lavoro globale. Si prevede che il 23% dei posti di

Richiesti 29 miliardi di dollari a Microsoft per tasse non pagate dall’Internal Revenue Service
L’Internal Revenue Service (IRS) afferma che Microsoft deve al Tesoro degli Stati Uniti 28,9 miliardi di dollari in tasse arretrate, più sanzioni e interessi, ha