Red Hot Cyber. Il blog sulla sicurezza informatica
Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...
Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito
Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

ENISA rilascia il Cyber Stress Testing Manual: svolta per la resilienza digitale europea
L’Unione Europea ha recentemente pubblicato il Cyber Stress Testing Manual, uno strumento operativo per guidare le autorità nazionali e settoriali nella valutazione della resilienza informatica degli operatori di infrastrutture critiche, in linea con la direttiva NIS2. Il manuale può essere adottato anche nell’ambito di altre normative, come DORA per il

Attacco ransomware: i dettagli di intervento del CERT Advens
Redazione RHC - Aprile 19th, 2024
Entra dietro le quinte del nostro CERT per rivivere un intervento completo su un attacco ransomware. David Quesada, direttore del CERT Advens, descrive in dettaglio le fasi di risposta agli...

Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!
Redazione RHC - Aprile 19th, 2024
Un nuovo rapporto del Microsoft Threat Intelligence Center (MTAC) fornisce informazioni su come Cina e Corea del Nord utilizzano tecnologie avanzate e social media per raggiungere i loro obiettivi militari e politici. Gli hacker...

Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala
Davide Santoro - Aprile 18th, 2024
E' di queste ore la notizia che il noto threat actor TA547 ha avviato una campagna di malspam diretta ad organizzazioni tedesche con l'intento di diffondere il noto infostealer Rhadamantys....

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy
Redazione RHC - Aprile 18th, 2024
Gli scienziati australiani hanno sviluppato un nuovo tipo di fotocamera per robot che preserva la privacy elaborando e distorcendo le informazioni visive prima che vengano digitalizzate a tal punto da...
Articoli in evidenza

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, ...

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Gli scienziati australiani utilizzando stampanti 3d riescono a creare delle reti neurali viventi
Dei Mini-cervelli che funzionano e crescono come le loro controparti a grandezza naturale potrebbero offrire una grande alternativa alla sperimentazione animale e promuovere la ricerca

Ancora una nuova campagna di malspam a tema Agenzia delle Entrate diffonde il malware Ursnif
Negli ultimi anni, l’evoluzione delle tattiche utilizzate dai cyber criminali ha raggiunto livelli di sofisticazione senza precedenti. Tra le minacce digitali più insidiose che affliggono

Hamas e Storm-1133: Gli hacker colpiscono i settori strategici israeliani
Un gruppo di hacker criminali è coinvolto in una serie di attacchi informatici contro organizzazioni private israeliane operanti nei settori dell’energia, della difesa e delle

Sophos è vulnerabile ad una delle 6 CVE emesse su Exim. Si tratta di una Remote Code Execution
Zero Day Initiative ha rivelato un totale di sei vulnerabilità zero-day nell’Exim Internet Mailer, che potenzialmente rendono migliaia di server di posta elettronica in tutto

Elon Musk: Su Marte in 4 anni! Lo riporta al 74esimo Congresso Astronautico Internazionale a Baku
Sappiamo che Elon Musk non è molto forte nei pronostici. Questa settimana al74esimo Congresso Astronautico Internazionale a Baku, giovedì (5 ottobre), Elon Musk ha preso

La Indian Cyber Force annuncia attacchi informatici contro la Palestina. La Cyber war si infiamma nel medio oriente
Sono 700 le vittime israeliane, oltre 2000 feriti e 100 altre persone tenute in ostaggio e almeno 413 i palestinesi morti e 2300 feriti, in