Red Hot Cyber. Il blog sulla sicurezza informatica
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac
Una nuova vulnerabilità di sicurezza in macOS consente a malintenzionati di eludere la protezione di App Sandbox manipolando i segnalibri con ambito di sicurezza. La vulnerabilità è incentrata sul sistema di segnalibri, una funzionalità progettata per consentire alle applicazioni sandbox un accesso persistente ai file selezionati dall’utente. I segnalibri funzionano generando token firmati

Le stampanti Canon soffrono di gravi RCE da 9,8 di Score dovute a buffer overflow
Redazione RHC - Febbraio 7th, 2024
Canon ha annunciato il rilascio di patch per sette vulnerabilità critiche che interessano una serie di modelli di stampanti destinati alle piccole imprese. I modelli di stampante interessati possono variare in base...

Flipper Zero. La giornalista Informatica che lo descriveva come “coltellino svizzero digitale” è stata derubata della sua Auto
Redazione RHC - Febbraio 7th, 2024
Nel mondo di oggi, in cui la tecnologia gioca un ruolo chiave nella vita di tutti i giorni, il furto d'auto sta assumendo nuove forme. Uno strumento che suscita preoccupazione tra...

Le sanzioni contro la Cina stano creando la loro autonomia tecnologica. i 10 anni di vantaggio stanno finendo
Redazione RHC - Febbraio 7th, 2024
Ne parlammo diverso tempo fa. La scelta delle sanzioni non avrebbe portato altro che "autonomia tecnologica" e quindi una mancata "dipendenza" dalle tecnologie occidentali. E di conseguenza ad una superiorità...

Un compito da CISO: intensificare gli sforzi contro gli attacchi MFA
Redazione RHC - Febbraio 7th, 2024
Come abbiamo visto recentemente, il cybercrime sta costantemente studiando nuovi metodi di attacco alla Multi Factor Authentication e dal monitoraggio costante delle underground risulta che nuovi kit di phishing, vengono...
Articoli in evidenza

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Cos’è il Cross Site Scripting. Un articolo per comprenderlo realmente in modo semplice
Autore: Davide Cavallini Oggi cercherò di utilizzare la stessa dialettica (come fatto in precedenza nell’articolo sulle SQL injection), e spiegare in modo semplice che cos’è

Allenando le AI con i dati creati da altre AI “riempiremo Internet di sciocchezze”
I ricercatori nel Regno Unito e in Canada mettono in guardia sui pericoli dell’addestramento di modelli di intelligenza artificiale (IA) con dati generati da altri

Una RCE da 9,6 è stata rilevata su FortiNAC. Installare le patch immediatamente
È stata rilevata una vulnerabilità di tipo “java untrusted object deserialization RCE” sul prodotto di punta di Fortinet, FortiNAC. La vulnerabilità è monitorata con il

Hacking e musica. Il connubio vincente tra innovazione, arte, ingegno e astrazione
L’hacking è un termine che evoca spesso immagini negative e connotazioni criminali, ma in realtà rappresenta molto di più. Nel cuore dell’hacking c’è l’essenza stessa

ULSS6 multata di 10k euro per dei dati di pazienti comunicati per errore ad altri destinatari
Come ricordano i nostri lettori, l’incidente alla ULSS6 Euganea, è stato un gravissimo attacco informatico che ha riversato enormi quantità di dati dei pazienti online.

The Borderline: per un pugno di like le persone muoiono! Analisi di un mondo digitale che deve essere rivisto
Il concetto di Rete è divenuto fluido e senza confini, la frequentazione del mondo virtuale, soprattutto quello dei social, costituisce, per i ragazzi e non