Red Hot Cyber. Il blog sulla sicurezza informatica
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava

C’è CozyBear (APT29) dietro le irregolarità di TeamViewer!
RHC Dark Lab - Giugno 28th, 2024
6 giugno 2024 - TeamViewer ha rilevato un'irregolarità nell'ambiente IT aziendale interno. Come riportato nel nostro precedente articolo, TeamViewer ha confermato che mercoledì 26 giugno 2024 il loro team di...

Parla AzzaSec! RHC intervista gli Hacktivisti Italiani pro Palestina e Russia, affiliati a NoName057(16)
RHC Dark Lab - Giugno 28th, 2024
Negli ultimi anni, il mondo della cybersicurezza è stato testimone di un'evoluzione significativa del ruolo degli hacktivisti, gruppi di hacker che utilizzano le loro competenze tecniche per promuovere cause politiche...

TeamViewer: Rilevata un’Irregolarità nell’Ambiente IT Interno
RHC Dark Lab - Giugno 28th, 2024
TeamViewer, una delle principali aziende nel settore dei software di accesso remoto e supporto, ha annunciato di aver rilevato un'irregolarità nell'ambiente IT interno aziendale. Questo avvenimento ha messo in allarme...

Nasce Dark Lab. Il Team di Cyber Threat Intelligence della Community di Red Hot Cyber
RHC Dark Lab - Giugno 28th, 2024
Nel panorama in continua evoluzione della sicurezza informatica, la community di Red Hot Cyber ha recentemente annunciato la nascita di un nuovo team dedicato esclusivamente alla Cyber Threat Intelligence (CTI)...
Articoli in evidenza

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Jenkins in Pericolo: Una vulnerabilità grave espone i file del sistema!
Jenkins dispone di un’interfaccia a riga di comando (CLI) incorporata, per accedere al sistema da uno script o da un ambiente shell. Jenkins utilizza la libreria args4j per analizzare

Impiegati Infedeli: Come i malintenzionati usano le conoscenze sulle vulnerabilità contro le loro aziende
Autori: Jaime Duque, Bobby Dean, Alex Merriam, Damon Duncan e Nicolas Zilio di CrowdStrike Siamo ben consapevoli dell’effetto devastante che possono avere gli insider quando

I Team di cybersecurity nel mirino! Dopo Microsoft, Anche Hewlett Packard colpita da Midnight Blizzard
All’inizio di questa settimana, Microsoft ha annunciato che la sua posta elettronica aziendale è stata violata dal gruppo di hacker di lingua russa. SI tratta dei Midnight

A tutta Intelligenza Artificiale! Ma quanto guadagna un Influencer virtuale?
Negli ultimi mesi diversi personaggi creati dall’intelligenza artificiale hanno guadagnato rapidamente popolarità sui social network. Centinaia di migliaia di persone si iscrivono e i grandi marchi

Italia: nuove misure anti-cybercrime in vista. Ecco i dettagli del disegno di legge sulla sicurezza informatica
In una bozza preliminare del disegno di legge sulla sicurezza informatica, che sarà esaminata dal Consiglio dei ministri oggi, sono previste nuove misure restrittive contro

Firefox lotta per la parità dei diritti! Mozilla lancia un tracker che monitora il vantaggio delle piattaforme dominanti
Mozilla ha annunciato un nuovo tracker che documenterà tutti i modi in cui le diverse piattaforme mettono Firefox in una posizione di svantaggio. L’organizzazione intende collaborare con i fornitori di