Red Hot Cyber. Il blog sulla sicurezza informatica
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chiarito che non si tratta di una vulnerabilità, ma di una scelta progettuale intenzionale, e non prevede di modificarne il comportamento. La segnalazione arriva dal ricercatore

La fobia dei droni dilaga. CISA e FBI allertano sulla minaccia cinese alle infrastrutture critiche
Redazione RHC - Gennaio 26th, 2024
La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) avvertono che i droni cinesi potrebbero raccogliere informazioni sulle infrastrutture critiche. I funzionari statunitensi temono che la Cina...

Deformazioni cognitive: distinguere il reale dal falso è la sfida delle delle IA
Redazione RHC - Gennaio 26th, 2024
I robot inventano storie, scrivono testi secondo determinati parametri e compongono rivisitazioni. Alcuni programmi addirittura disegnano riproduzioni e creano musica. La velocità dello sviluppo tecnologico è sorprendente, ma allo stesso tempo...

Phishing Italia: falsi avvisi della Polizia Giudiziaria inondano la rete. Attenti alle truffe Online!
Redazione RHC - Gennaio 26th, 2024
Negli ultimi tempi, è ripresa una campagna malevola già incontrata in precedenza, che sfrutta tentativi sempre più sofisticati per ingannare gli utenti italiani. Nello specifico, l'allegato ad una mail si...

GitLab a rischio: oltre 5.000 server esposti a rischio di dirottamento degli account
Redazione RHC - Gennaio 26th, 2024
I ricercatori avvertono che più di 5.300 installazioni GitLab che possono essere trovate online sono ancora vulnerabili al problema di dirottamento dell'account CVE-2023-7028 segnalato dagli sviluppatori all'inizio di questo mese. Nello specifico,...
Articoli in evidenza

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

L’Autorità Garante lancia una sfida: Quali Comuni che non rispettano le regole sulla privacy?
L’Autorità garante per la protezione dei dati personali ha annunciato un’indagine nei confronti degli enti locali “per verificare il rispetto dell’obbligo di comunicazione dei dati

Attacco informatico all’italiana STIM Group. 14 GB di dati nelle mani di LockBit
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una nuova rivendicazione ai danni dell’azienda italiana

Corso Ethical Hacker Extreme Edition: L’eccellenza nella formazione per una carriera di successo nella Cybersecurity
CybersecurityUp, Business Unit di Fata Informatica, ha dato il via alle iscrizioni al webinar di presentazione per la prossima edizione del corso Ethical Hacker e

Ancora uno 0day su Google Chrome sfruttato attivamente. Aggiornare immediatamente
Google ha rilasciato aggiornamenti di sicurezza per correggere un difetto di gravità elevata nel suo browser Web Chrome che, a suo dire, viene attivamente sfruttato.

Il sextortion è arrivato. L’FBI annuncia un aumento di contenuti deepfake a scopo di estorsione
Il Federal Bureau of Investigation (FBI) sta mettendo in guardia il pubblico sui contenuti deepfake generati dall’intelligenza artificiale creati per schemi di sextortion. “I progressi tecnologici migliorano continuamente la

Quale sarà il sostituto di Breach Forums? Intanto su LeakBase 5000 utenti dell’italiana Naturalvision sono online
Dopo la chiusura di Breach Forums, molti sono i forum underground che stanno tentando di fare il “colpo” per posizionarsi come il punto di riferimento