Red Hot Cyber. Il blog sulla sicurezza informatica
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac
Una nuova vulnerabilità di sicurezza in macOS consente a malintenzionati di eludere la protezione di App Sandbox manipolando i segnalibri con ambito di sicurezza. La vulnerabilità è incentrata sul sistema di segnalibri, una funzionalità progettata per consentire alle applicazioni sandbox un accesso persistente ai file selezionati dall’utente. I segnalibri funzionano generando token firmati

Insetti Robotici: L’Università di Washington Rivoluziona la Robotica Microscopica
Redazione RHC - Gennaio 19th, 2024
L'Università di Washington ha sviluppato due robot che assomigliano a dei veri insetti. Uno scarafaggio e uno strider acquatico. I robot sono i micro-robot completamente funzionali più piccoli, leggeri e veloci...

TeamViewer nuovamente utilizzato dai criminali informatici per distribuire ransomware
Redazione RHC - Gennaio 19th, 2024
Un recente rapporto di Huntress ha rilevato che i criminali informatici utilizzano ancora una volta TeamViewer. Per chi non lo conosce è uno strumento legittimo di accesso remoto, per infiltrarsi inizialmente nei dispositivi aziendali...

Il Futuro di Apple con gli occhi di Tim Cook: tra Game-Changing Vision Pro e Regolamentazione dell’IA
Redazione RHC - Gennaio 19th, 2024
Il CEO di Apple Tim Cook ha assunto la carica di CEO nel 2011. Gestisce l’azienda più preziosa al mondo da più di 10 anni. Nel 2024 si aspetta l’introduzione della regolamentazione...

L’Ex amministratore di Breach Forums è stato condannato a 15 anni di reclusione
Redazione RHC - Gennaio 19th, 2024
Conor Brian Fitzpatrick, un ventunenne residente a New York conosciuto online come "Pompompurin" che in precedenza gestiva il forum BreachForums, è stato condannato a 15 anni di prigione. Fitzpatrick è stato arrestato dall’FBI nel marzo...
Articoli in evidenza

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Quando verrà rilasciato GPT-5? Previsioni, miglioramenti, lotta all’inferenza e alle allucinazioni da parte di OpenAI
Sono passati pochi mesi dal lancio di GPT-4, ma dei rumors già hanno iniziato ad anticipare il rilascio di GPT-5. Abbiamo già visto quanto sia

Shannon: Padre della crittografia e fondatore dell’era dell’informazione
Chi ha come mission, occuparsi di sicurezza informatica e quindi anche di crittografia, deve necessariamente passare attraverso le figure di due giganti dello scorso secolo.

Telegram: un pozzo senza fondo di criminalità informatica
Telegram è un fiorente commercio di dati classificati statunitensi che vengono rubati dagli hacker russi. Lo riporta il Financial Times, che ha condotto una propria

Attacco informatico al sito dell’Autorità dei Trasporti e della Marina italiana
Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di oggi dei nuovi attacchi contro obiettivi italiani. Questa volta a farne le spese

Emergenza alluvione. Hai problemi con un PC, un HD o un NAS? Il circolo culturale root vi può aiutare!
L’emergenza causata dall’alluvione ha suscitato una profonda solidarietà e numerosi gruppi si sono mobilitati per offrire volontariato e supporto alla comunità colpita. Tuttavia, questa volta
