Red Hot Cyber. Il blog sulla sicurezza informatica
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

1° Maggio: Onorare chi lavora, anche contro gli hacker criminali
La società di sicurezza informatica SentinelOne ha pubblicato un rapporto sui tentativi degli aggressori di accedere ai suoi sistemi. Una violazione di un’organizzazione del genere aprirebbe le porte agli hacker, che potrebbero accedere a migliaia di infrastrutture riservate di tutto il mondo. “Non ci limitiamo a studiare gli attacchi: li affrontiamo faccia a faccia.

Phishing & Malware Italia dal CERT-AgID. FormBook e AgentTesla in Pole Position
Redazione RHC - Febbraio 2nd, 2024
In questa settimana, CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 22 campagne malevole, di cui 21 con obiettivi italiani ed una generica che ha comunque interessato...

La gang Patchwork usa truffe romantiche per distribuire lo spyware VajraSpy in Pakistan
Redazione RHC - Febbraio 2nd, 2024
In una nuova campagna malware presumibilmente sponsorizzata dal governo indiano, dei criminali informatici hanno preso di mira il Pakistan utilizzando truffe romantiche per distribuire spyware. Un gruppo chiamato Patchwork ha...

Cloudflare sotto attacco: Spie governative accedono a sistemi Interni di Atlassian
Redazione RHC - Febbraio 2nd, 2024
Cloudflare ha rivelato i dettagli di un incidente in cui sospette spie governative hanno avuto accesso ai sistemi interni di Atlassian utilizzando dati rubati dalla violazione della sicurezza Okta in ottobre. Secondo Cloudflare, la violazione...

22.000 VPN Ivanti a rischio compromissione a causa di due 0-day sotto sfruttamento. Il CISA emette un alert
Redazione RHC - Febbraio 2nd, 2024
Prima che gli sviluppatori Ivanti avessero il tempo di correggere le vulnerabilità zero-day scoperte all'inizio di gennaio nei prodotti Connect Secure VPN e Policy Secure, si è saputo della scoperta...
Articoli in evidenza

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Degli hacker criminali rivendicano un attacco alla Overplace. Siamo di fronte ad una speculazione?
All’interno del nuovo Breach Forums, è apparso recentemente un post da parte di un criminale informatico (lo stesso che qualche giorno fa ha pubblicato i

Pole Position per il malware Strela nelle campagne di phishing per l’Italia
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 47 campagne malevole, di cui 46 con obiettivi italiani

Scientifica Venture Capital lancia Quantum Italia in collaborazione con Unitary Fund: la nuova frontiera delle tecnologie quantistiche
Scientifica Venture Capital entra nelle Tecnologie Quantistiche lanciando Quantum Italia ed annuncia la Partnership con Unitary Fund. Scientifica Venture Capital – innovativo venture capital che

La Cina contro il Cyberbullismo: una responsabilità nettamente penale nella RPC
Le agenzie giudiziarie e di polizia cinesi hanno redatto un regolamento volto a combattere il cyberbullismo e hanno proposto di criminalizzare alcuni tipi di bullismo

La pianificazione mentale. Uno studio analizza attraverso le AI le capacità umane di pianificare gli eventi
I grandi maestri di scacchi sono spesso considerati i migliori a pianificare le mosse di un avversario. Ma altri, con un po’ di pratica, possono imparare

Il terrore della backdoor e della sicurezza nazionale è solo la paura di perdere un affare da miliardi di dollari
La Commissione europea ha invitato i paesi dell’UE a limitare l’accesso alle loro reti 5G ai fornitori di apparecchiature che rappresentano un rischio elevato per