Red Hot Cyber. Il blog sulla sicurezza informatica
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac
Una nuova vulnerabilità di sicurezza in macOS consente a malintenzionati di eludere la protezione di App Sandbox manipolando i segnalibri con ambito di sicurezza. La vulnerabilità è incentrata sul sistema di segnalibri, una funzionalità progettata per consentire alle applicazioni sandbox un accesso persistente ai file selezionati dall’utente. I segnalibri funzionano generando token firmati

Phishing Adattivo: le campagne ‘My Slice’ dilagano in Italia! Scopriamo di cosa si tratta
Redazione RHC - Gennaio 24th, 2024
Una nuova minaccia sta guadagnando slancio nel mondo della sicurezza informatica: le campagne di phishing adattive. Questo metodo è un’evoluzione del phishing tradizionale: gli aggressori utilizzano un approccio personalizzato per superare...

Pechino e Washington temono che l’intelligenza artificiale trascini il mondo in una guerra fuori controllo
Redazione RHC - Gennaio 24th, 2024
Funzionari militari statunitensi e cinesi hanno ripreso i contatti che erano stati interrotti da tempo. Questo dopo che l'ex presidente della Camera Nancy Pelosi aveva visitato Taiwan nel 2022. Durante i...

Starlink diventa ancora più accessibile: SpaceX riduce il noleggio hardware a 10€/mese con ceX!
Giovanni Pollola - Gennaio 24th, 2024
SpaceX ha tagliato nuovamente il costo del noleggio hardware per Starlink. SpaceX ora offre il noleggio di antenna, router ed accessori a 10€/mese. Il noleggio dell'hardware fu introdotto lo scorso...

Confluence sotto attacco: Oltre 39.000 tentativi di sfruttare la vulnerabilità RCE, con la Russia in prima linea!
Redazione RHC - Gennaio 24th, 2024
Gli esperti di sicurezza segnalano tentativi diffusi di sfruttare la vulnerabilità RCE CVE-2023-22527, che è stata rivelata la scorsa settimana. Tale bug colpisce le versioni di Atlassian Confluence rilasciate prima...
Articoli in evidenza

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

A tutto Bug Hunting! Google offre fino a 180k dollari per exploit di escape della sandbox di Chrome
Google ha annunciato che sta aumentando di 3 volte la ricompensa per la scoperta di vulnerabilità che consentono di uscire dalla sandbox del browser Chrome.

DarkRace rivendica un altro attacco informatico ad una azienda italiana. Colpita la Pluriservice Spa. 43GB di dati in possesso della gang
Dopo l’attacco alla CONATECO del quale abbiamo parlato ieri, la banda di criminali informatici di DarkRace, oggi revendica un altro attacco informatico ad una azienda

Pedopornografia: la Polizia Postale arresta un giovane di 22 anni con un ingente quantità di materiale
Nell’ambito dell’azione di contrasto al fenomeno della pedopornografia online, la Polizia Postale della Sezione Operativa per la Sicurezza Cibernetica di Catanzaro, ha arrestato un giovane

I black hacker di Snatch rivendicano un attacco alla SsangYong Motor Company
La banda di criminali informatici di Snatch, oggi revendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’azienda coreana che produce automobili SsangYong

Lo strumento Terminator, in grado di bloccare AV/EDR/XDR, si è rilevato un attacco BYOVD
Qualche giorno fa avevamo riportato di uno strumento in vendita nelle underground capace di terminare molti dispositivi Antivirus EDR e XDR. Ora sembrerebbe più chiaro

L’Air Force rettifica il tiro. Il colonnello ha “parlato male” relativamente al drone che ha ucciso il suo operatore
L’Air Force rettifica il tiro e riporta che un colonnello dell’aeronautica americana ha “parlato male“, descrivendo un esperimento in cui un drone abilitato all’intelligenza artificiale