Red Hot Cyber. Il blog sulla sicurezza informatica
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bisogno) di molte persone di trovare opportunità di lavoro online. In questa storia reale – volutamente ironizzata per finalità divulgative – raccontiamo un

Scoperte gravi vulnerabilità in ChatRTX di Nvidia: Rischio RCE
Redazione RHC - Aprile 1st, 2024
L'applicazione AI ChatRTX (precedentemente Chat with RTX) di Nvidia è stata lanciata poco più di un mese fa, ma ha già ricevuto correzioni per due gravi vulnerabilità che consentivano l'escalation dei privilegi...

Discord sotto attacco CSAM: i truffatori sfruttano immagini illecite per bloccare i concorrenti
Redazione RHC - Aprile 1st, 2024
404 Media ha scoperto un metodo insolito di utilizzo degli strumenti di moderazione dei contenuti: i truffatori pubblicano deliberatamente immagini CSAM sui server Discord per causare il blocco dei server dei loro concorrenti. Secondo 404 Media, tali...

Si chiamerà PlaySpace e sarà l’alternativa alla PlayStation nella Federazione Russa
Redazione RHC - Aprile 1st, 2024
Come spesso abbiamo riportato su queste pagine, l'effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in Russia che in Cina, portando le due superpotenze ad una...

Cosa sono gli Indicatori di Compromissione? Il Tuo Alleato contro le minacce informatiche
Redazione RHC - Aprile 1st, 2024
Negli ambienti della sicurezza informatica, la rilevazione precoce di intrusioni è cruciale per proteggere le reti e i sistemi dagli attacchi informatici. Gli Indicatori di Compromissione (IoC) giocano un ruolo...
Articoli in evidenza

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

ACN Investe 20 Milioni di Euro in Tecnologia di Supercalcolo Avanzata per la Sicurezza Cibernetica
Nell’ambito degli sforzi volti a rafforzare la sicurezza cibernetica del Paese, l’Agenzia per la Cybersicurezza Nazionale (ACN) sta compiendo un passo significativo verso il futuro.

CybersecurityUP: Eccellenza ed Innovazione nell’Ethical Hacking
Nell’attuale scenario della sicurezza informatica, diventare leader va oltre la mera competenza, rappresenta abbracciare una tradizione di eccellenza e innovazione. Fata Informatica, con radici nel

Sicurezza Nazionale a Rischio: La Violazione dei Dati della Polizia Nazionale del Paraguay Scuote il Paese
Più di 500.000 documenti interni e immagini, nonché 175 GB di database SQL, sono stati rubati dal sistema della Polizia Nazionale del Paraguay (Policía Nacional del Paraguay).

Un attacco informatico paralizza i siti di Roma Capitale gestiti da Zetema progetto cultura
Una situazione di emergenza si è verificata questa mattina quando i siti web di Roma Capitale gestiti da Zetema Progetto Cultura sono stati oggetto di

In volo su Marte. Ingenuity, il drone del progetto NASA Perseverance ha trascorso 100 minuti in volo
Dal 19 aprile 2021, quando l’elicottero Ingenuity della NASA è decollato per la prima volta dalla polverosa superficie marziana, si sono verificati molti eventi sorprendenti

La cyber-mafia si estende ad Oriente. In arrivo un nuovo livello di Cybercrime transnazionale
I criminali informatici turchi si sono uniti agli hacker criminali russi per inondare il mercato online con decine di milioni di dati personali appena rubati. Ciò testimonia l’evoluzione