Red Hot Cyber. Il blog sulla sicurezza informatica
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una

Quando la trasparenza vince su tutto! Premio Miglior CISO per Massimo Poletti
Redazione RHC - Marzo 15th, 2024
Vi ricordate dell'incidente di sicurezza informatica avvenuto al comune di Ferrara? Era l'inizio di luglio scorso quando il Comune è stato colpito da un attacco hacker perpetrato da una banda...

Tor a tutta Privacy! I nuovi bridge WebTunnel sfidano la censura online!
Redazione RHC - Marzo 15th, 2024
Gli sviluppatori del progetto Tor hanno annunciato il lancio di una nuova funzionalità: i bridge WebTunnel, che funzionano su un proxy HTTPT resistente al rilevamento e consentono al traffico Tor di mescolarsi...

L’attacco informatico alla Nissan ha fatto trapelare i dati di 100.000 persone
Redazione RHC - Marzo 15th, 2024
Alla fine dell’anno scorso, il gruppo di hacker ransomware Akira ha dichiarato di aver violato i sistemi Nissan in Australia e Nuova Zelanda. Gli hacker criminali hanno affermato di aver rubato più di...

Kubernetes a rischio: il bug scoperto da Akamai mette a repentaglio la sicurezza del tuo sistema!
Redazione RHC - Marzo 15th, 2024
I ricercatori di sicurezza hanno recentemente rilasciato informazioni su una vulnerabilità di elevata gravità risolta in Kubernetes che, in determinate circostanze, potrebbe consentire a un utente malintenzionato di eseguire l'esecuzione di codice...
Articoli in evidenza

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

LinkedIn sotto attacco! Massicce violazioni degli account è in corso. E’ il caso di valutare la MFA
LinkedIn è stato preso di mira recentemente da un’ondata di violazioni degli account che hanno portato al blocco di molti account per motivi di sicurezza

Rhysida e l’asta dei dati rubati dal comune di Ferrara. Mancano 2gg alla pubblicazione
Il Comune di Ferrara è entrato nel mirino di un attacco informatico condotto dalla cybergang nota come Rhysida. Gli hacker hanno esfiltrato dati sensibili dalle

A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”
Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta sviluppando un aggiornamento del suo popolare Cybersecurity Framework. La guida è stata sviluppata circa dieci

Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente
I deepfake sono media sintetici che imitano la voce o l’aspetto di una persona reale. Possono essere utilizzati per la manipolazione e l’inganno e sono una

Le patch su Chrome verranno rilasciate settimanalmente da Chrome 116. Pronti a riavviare?
Gli sviluppatori del browser Chrome hanno annunciato di aver deciso di modificare il programma per il rilascio degli aggiornamenti: ora le patch verranno rilasciate non una volta

Funzione HR e protezione dei dati personali: ruolo e responsabilità
L’ambito HR è una delle aree sensibili dell’organizzazione, pertanto è già oggetto di attenzioni da parte di DPO, Privacy Manager o Privacy Officer in ragione