Red Hot Cyber. Il blog sulla sicurezza informatica
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

1° Maggio: Onorare chi lavora, anche contro gli hacker criminali
La società di sicurezza informatica SentinelOne ha pubblicato un rapporto sui tentativi degli aggressori di accedere ai suoi sistemi. Una violazione di un’organizzazione del genere aprirebbe le porte agli hacker, che potrebbero accedere a migliaia di infrastrutture riservate di tutto il mondo. “Non ci limitiamo a studiare gli attacchi: li affrontiamo faccia a faccia.

Terrorismo cyber: gli Huthi attaccano i cavi sottomarini, mettendo in pericolo le comunicazioni globali
Redazione RHC - Febbraio 3rd, 2024
La situazione nello Yemen è peggiorata nelle ultime settimane a causa dei continui attacchi da parte del gruppo ribelle Huthi. Tale gruppo è sostenuto dall’Iran, contro le navi mercantili al...

Pericolo in volo: una grave vulnerabilità poteva essere sfruttata per alterare calcoli e dati di volo
Redazione RHC - Febbraio 3rd, 2024
Gli specialisti di Pen Test Partners , che da anni conducono ricerche approfondite sulla sicurezza delle soluzioni aeronautiche, hanno identificato una grave vulnerabilità nel pacchetto applicativo Flysmart+ Manager di Airbus Corporation. Il problema rappresentava...

RETINA: Gli occhi saranno la chiave di lettura negli acquisti online grazie all’Intelligenza Artificiale
Redazione RHC - Febbraio 3rd, 2024
Nell’era digitale gli occhi non sono solo lo specchio dell’anima, ma anche un luminoso indicatore degli ultimi sviluppi dell’intelligenza artificiale. Un team di ricercatori provenienti da Stati Uniti e Israele ha...

Colpo Grosso al Cybercrime: 31 Arresti e 1.300 Server C2 Fuori Gioco grazie all’operazione Synergia!
Redazione RHC - Febbraio 3rd, 2024
L'Interpol riferisce che, a seguito dell'operazione internazionale Synergia, le forze dell'ordine hanno arrestato 31 sospetti e sequestrato 1.300 server dannosi. Tali server venivano utilizzati per condurre attacchi di phishing e distribuire malware,...
Articoli in evidenza

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

ChatGPT e Google Bard forniscono le chiavi di attivazione per Windows 10 Pro
Gli utenti hanno scoperto un modo per ottenere dai chatbot AI delle chiavi funzionanti per Windows 11 e Windows 10 Pro. Si è scoperto che per

Rivendicato un attacco informatico all’italiana Rada. 25k clienti in possesso del threat actors
Come abbiamo riportato qualche giorno fa, il celebre forum underground chiamato Breach Forums è rinato. Ma nella giornata di ieri sono stati pubblicati vari post

La Stanford University svela Sonicverse: il simulatore che permette ai robot di ascoltare e percepire il mondo come noi
I robot che possono aiutare le persone nella vita di tutti i giorni stanno diventando sempre più intelligenti e avanzati. Ma prima che possano lavorare nel

I satelliti sono l’ultima frontiera della guerra informatica. La cyber warfare si sposta nello spazio
Due truppe della Space Force stanno aiutando l’ala della guerra informatica dell’Air Force degli Stati Uniti D’America ad esplorare il futuro delle operazioni spaziali offensive,

La CISA avverte: riduciamo l’esposizione su internet. Facciamolo anche in Italia!
Sono passati quasi 5 anni da un speech di Massimiliano Brolli alla Cybercrime Conference che finì con il “mantra” “riduci lo spazio internet… riduci lo

Microsoft riconosce l’attacco DDoS sferrato da Anonymous Sudan. Installati nuovi WAF di livello 7 a protezione dei servizi cloud
Microsoft ha riconosciuto che un attacco DDoS su larga scala è stato la causa di gravi interruzioni dei suoi servizi cloud all’inizio di giugno. Le problematiche hanno interessato applicazioni popolari