Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 19th, 2025 - (Posted in Hacking)
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle colonne portanti della sicurezza informatica moderna. Dovrebbe essere una barriera invalicabile per i criminali informatici. Ma cosa succede se quella barriera, invece di essere abbattuta con la...
Cyberpolitica ed Intelligence

ENISA rilascia il Cyber Stress Testing Manual: svolta per la resilienza digitale europea

L’Unione Europea ha recentemente pubblicato il Cyber Stress Testing Manual, uno strumento operativo per guidare le autorità nazionali e settoriali nella valutazione della resilienza informatica degli operatori di infrastrutture critiche, in linea con la direttiva NIS2. Il manuale può essere adottato anche nell’ambito di altre normative, come DORA per il

L’IA moltiplica di sole 3 volte la velocità umana. l’effort maggiore è per la correzione degli errori

- Aprile 20th, 2024

Lo ha affermato Alexander Bukhanovsky, direttore scientifico del centro di ricerca “Strong AI in Industry”, alla conferenza IT_Conf 3.0 durante il dibattito “Post-AI: The Path to Synergy or Separation of...

  

Attacco informatico alla British Library: il ransomware Rhysida colpisce ancora

- Aprile 19th, 2024

Il recente attacco informatico alla British Library da parte del ransomware Rhysida ha evidenziato la necessità di rafforzare le difese digitali contro minacce sempre più sofisticate. Questo articolo fornisce un'analisi del modus...

  

Ransomware, malware e hacker: come proteggere la tua azienda in un mondo digitale in continua evoluzione!

- Aprile 19th, 2024

Spesso parlando di sicurezza si pensa immediatamente a virus, intrusioni, malware: questi sono aspetti essenziali ma non esaustivi di una strategia integrata di security per i dati e le infrastrutture...

  

Terrore delle macchine. Il Malware Rhadamanthys, creato dalle AI si Scatena sulle Aziende Tedesche

- Aprile 19th, 2024

Negli annali sempre mutevoli del panorama della sicurezza informatica, un nuovo segnale d’allarme è stato lanciato: Proofpoint ha individuato una campagna di malware Rhadamanthys, condotta dal threat actors TA547, rivolta...

  

Articoli in evidenza

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Categorie
Iscriviti alla newsletter di RHC