Red Hot Cyber. Il blog sulla sicurezza informatica
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava

Elon Musk: la BCI per perdere peso è una grande idea? Gli esperti sollevano preoccupazioni
Redazione RHC - Gennaio 21st, 2024
La proposta di Elon Musk di utilizzare le interfacce cervello-computer Neuralink (BCI) per la perdita di peso ha sollevato preoccupazioni sulla sicurezza tra gli esperti. In precedenza, Musk aveva suggerito che le BCI potrebbero...

Sicurezza Industriale: Avvitatori Bosch Rexroth a Rischio di Attacchi ransomware
Redazione RHC - Gennaio 21st, 2024
Gli esperti Nozomi hanno identificato più di due dozzine di vulnerabilità in una popolare serie di avvitatori ad impulsi collegati in rete industriale utilizzati nelle fabbriche di tutto il mondo (soprattutto nella...

Altri Cani robotici da guerra realizzati in Cina. La guerra Autonoma è alle porte ma non si parla di regolamentazione
Redazione RHC - Gennaio 21st, 2024
Un "cane da guerra" robotico è il protagonista del filmato recentemente caricato sui media statali cinesi. Nel video di 11 secondi, si può vedere un quadrupede meccanizzato prendere posizione mentre...

Come i Truffatori Usano Telegram per Ingannare Migliaia di Investitori in criptovalute
Redazione RHC - Gennaio 21st, 2024
Gli specialisti di AngaraSecurity, hanno utilizzato gli strumenti OSINT per analizzare le pubblicazioni a tema criptovalute nei canali Telegram aperti. In totale, sono stati identificati quasi 22.000 materiali relativi alle criptovalute,...
Articoli in evidenza

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Quando il Silenzio Non è un’Opzione: Occorre comunicare il Data Breach
Quando tutto è giusto e perfetto sulla carta nella sicurezza cyber, i più si indignano nell’apprendere che i propri sistemi siano stati colpiti da attacchi

5 milioni di siti WordPress a rischio. Il noto plug-in Jetpack WordPress contiene una vulnerabilità critica
Jetpack è un plug-in immensamente popolare che offre miglioramenti gratuiti relativi alla sicurezza, alle prestazioni e alla gestione del sito Web, inclusi backup del sito,

Paragon Graphite è il più potente Spyware del mondo. Ma alla fine è solo tutta politica!
Paragon Solutions, una startup israeliana che costruisce una delle armi informatiche più potenti al mondo, la quale ha fatto una mossa intelligente: ha ottenuto il sostegno degli

L’Uomo sarà estinto dalle AI? Di questo pericolo parla l’Artificial Intelligence Security (CAIS) degli Stati Uniti
Il Center for Artificial Intelligence Security (CAIS) negli Stati Uniti e altri gruppi di esperti di AI hanno avvertito che lo sviluppo delle tecnologie di intelligenza artificiale

Esce Kali Linux 2023.2. Le novità sono veramente tante!
A marzo, abbiamo riportato del rilascio dell’aggiornamento Kali Linux 2023.1, che ha portato molte funzionalità utili per gli specialisti del Blue Team e del Purple Team. Un mese e mezzo dopo, il

Arriva Charlotte AI: l’analista di sicurezza virtuale che renderà la sicurezza informatica più semplice e democratica
Gli addetti alla sicurezzainformatica, i SOC, come spesso riportiamo sono sempre in affanno. Ma forse la situazione potrebbe migliorare con l’avvento delle intelligenze artificiali. La società di