Red Hot Cyber. Il blog sulla sicurezza informatica
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Se il tuo Smartphone ti implorerà di lavarti le Ascelle non preoccuparti. Le AI hanno iniziato ad annusare
Gli scienziati della Corea del Sud hanno creato un “naso elettronico di nuova generazione” in grado di distinguere gli odori quasi quanto l’olfatto umano e di riconoscerli utilizzando l’intelligenza artificiale. Lo sviluppo si basa sulla tecnologia di conversione delle molecole di odore in segnali elettrici e sull’addestramento dell’intelligenza artificiale sui modelli unici

Gli hacker Cinesi di Volt Typhoon minacciano gli Stati Uniti. FBI, NSA e CISA avvertono
Redazione RHC - Febbraio 10th, 2024
L’attività informatica della Cina sta andando oltre lo spionaggio e il furto di dati dell’ultimo decennio verso attacchi diretti alle infrastrutture critiche degli Stati Uniti. Hanno detto mercoledì ai legislatori...

Esper Hand: una mano bionica munita di IA che funziona con l’elettromiografia non invasiva
Redazione RHC - Febbraio 10th, 2024
Anche se molte persone non hanno a che fare con l'intelligenza artificiale, ci sono cose che si stanno facendo con la tecnologia che sono piuttosto interessanti! Una di queste cose...

Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V
Redazione RHC - Febbraio 10th, 2024
I politici di Washington stanno facendo pressioni sul presidente Biden. Tali pressioni sono mirate al divieto verso le aziende e i talenti statunitensi di collaborare con la Cina al progetto...

Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare
Redazione RHC - Febbraio 10th, 2024
Ivanti ha avvisato i clienti di una nuova vulnerabilità di bypass dell'autenticazione che interessa i gateway Connect Secure ( ICS ), Policy Secure (IPS) e ZTA, esortando gli amministratori a proteggere immediatamente i propri dispositivi....
Articoli in evidenza

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Scopriamo il Cross-Site Scripting (XSS) tra codice sorgente ed exploit
Il Cross-Site Scripting (XSS) è una vulnerabilità di sicurezza che si verifica quando un attaccante inserisce del codice malevolo (solitamente JavaScript) in una pagina web

Attacco informatico al Fondo di Previdenza del personale del Ministero dell’Economia e delle Finanze
Un utente anonimo ci ha segnalato poco fa di un deface ai danni del sito del Fondo Previdenza del personale del Ministero dell’Economia e delle

Arrivano i TEF: i laboratori Europei per verificare le AI e la tecnologia prima di immetterla nel mercato
Il 27 giugno, Copenaghen ha ospitato il lancio ufficiale di quattro siti di test e sperimentali (TEF) di livello mondiale per l’intelligenza artificiale (AI) in Europa. Queste piattaforme

Attacco informatico alla FASSI Gru SpA. Rhysida pubblica 490GB di dati online
Nella giornata di ieri, la banda di criminali informatici di Rhysida, pubblica all’interno del proprio Data Leak Site (DLS) il 100% dei dati esfiltrati dalle

Bitmap Cache RDP: from Zero to Hero. “L’ancora di salvataggio” di molte incident response
Autore: Fabrizio Rendina ( Head of SOC presso Swascan) L’analisi della Bitmap Cache del Desktop Remoto come arma in più per l’Incident Response TeamIn un

Phishing Italia: AgentTesla è in pole position come malware più diffuso nelle campagne di malspam
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole, di cui 25 con obiettivi italiani