Red Hot Cyber. Il blog sulla sicurezza informatica
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della Home Page del suo sito ufficiale. L’attacco alla NS Power La compagnia ha parlato di un attacco mirato ai sistemi IT, senza

Meta al passo con la sicurezza: Messenger ora crittografa automaticamente ogni messaggio!
Redazione RHC - Gennaio 23rd, 2024
La piattaforma di comunicazione Messenger (ex "Facebook Messenger") del gigante informatico Meta, che recentemente ha superato il miliardo di utenti, all'inizio di dicembre ha finalmente introdotto per impostazione predefinita la crittografia end-to-end (E2E ). In precedenza...

Conti e Royal hanno trovato un potente alleato: entrano in gioco i black hacker di 3AM
Redazione RHC - Gennaio 23rd, 2024
Negli ultimi mesi i ricercatori di Intrinsec hanno analizzato il gruppo 3AM (ThreeAM). SI tratta di un nuovo attore nell'arena del crimine informatico, che ha mostrato stretti legami con il...

Massimizza l’Efficienza del Modello: Svela Tecniche di Valutazione Avanzate nel Machine Learning
Marcello Politi - Gennaio 23rd, 2024
Nel sempre mutevole mondo del Machine Learning, selezionare il modello più efficace per un determinato compito è un impegno non banale, che può richiedere molto tempo. Tradizionalmente, i metodi di...

Outlook nel mirino: Varonis rileva un rischioso bug sotto attacco che consente di accedere alle password degli utenti
Redazione RHC - Gennaio 22nd, 2024
La società di sicurezza informatica Varonis ha scoperto una nuova vulnerabilità nei prodotti Microsoft. Questa consente diversi metodi di attacco che permettono agli aggressori di ottenere gli hash delle password degli utenti. La vulnerabilità, identificata come CVE-2023-35636, interessa la...
Articoli in evidenza

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Un drone controllato da una AI ha ucciso il suo operatore che interferiva nella sua missione
Purtroppo stanno arrivando questi “effetti collaterali” della tecnologia dove intelligenza artificiale, etica e futuro si mescolano assieme generando un cocktail esplosivo e probabilmente ne vedremo

32 estensioni Chrome scaricate 75 milioni di volte contenevano malware capace di reindirizzare gli utenti
Google ha rimosso 32 estensioni dannose dal Chrome Web Store, per un totale di 75 milioni di download. Il ricercatore di sicurezza informatica Vladimir Palant ha analizzato una

Cosa hanno a che fare i criminali informatici e la cura dei denti?
Managed Care of North America (MCNA) Dental ha pubblicato una notifica di violazione dei dati sul proprio sito Web, informando quasi 9 milioni di pazienti

La cyber-gang DarkRace rivendica un attacco all’italiana CONATECO. Il sito web è offline
La banda di criminali informatici di DarkRace, oggi revendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’azienda italiana CONATECO. Dalla rivendicazione sul

I nanorobot potranno distribuire farmaci in modo mirato nel corpo umano, ma ci vorrà del tempo
Gli scienziati dell’Università del Colorado Boulder hanno sviluppato una nuova classe di microrobot in grado di muoversi rapidamente attraverso i liquidi. Il loro obiettivo è usarli in futuro

Opportunità Unica: Il Ministero Università e Ricerca assume un Esperto digitale a 15.000€ lordi annui
Se non avessi trovato l’avviso originale, il n. 453 del 16.05.2023, non avrei mai creduto a quanto, in queste ore, sta rimbalzando su diversi profili