Red Hot Cyber. Il blog sulla sicurezza informatica
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una

Attacco informatico all’italiana ZEP rivendicato da LockBit. Tra 19gg la pubblicazione dei dati
Chiara Nardini - Agosto 31st, 2023
La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso oggi un post che rivendica un attacco informatico ai danni dell'azienda italiana ZEP....

Integrare i Large Language Model nelle aziende è un errore, avverte il National Cyber Security Center del Regno unito
Redazione RHC - Agosto 31st, 2023
I funzionari britannici stanno mettendo in guardia le aziende dall’integrazione dei chatbot basati sull’intelligenza artificiale poiché la ricerca ha dimostrato che possono essere indotti con l’inganno a eseguire azioni dannose....

Incidente informatico a Postel. I dati sono stati pubblicati su Telegram
Chiara Nardini - Agosto 31st, 2023
L'incidente informatico avvenuto all'azienda italiana Postel, nelle ultime settimane ha scatenato una grande attenzione mediatica ed oggi siamo arrivati all'epilogo di quello che è un classico attacco ransomware, ma in...

Youtube nel mirino del Federal Trade Commission. Urgenti verifiche sulle pratiche pubblicitarie verso i bambini
Redazione RHC - Agosto 31st, 2023
Quattro organizzazioni no-profit che sostengono la protezione della privacy online dei bambini, hanno chiesto alla Federal Trade Commission ( FTC ) degli Stati Uniti di indagare su YouTube. Ciò avviene dopo la pubblicazione di...
Articoli in evidenza

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico
Autore: Alessandro Molinari Tramite gli strumenti specifici per le analisi forensi è possibile recuperare molti files che presumibilmente sono stati cancellati da un sistema informatico. Il

22 anni di reclusione e 1 milione di dollari di multa per il truffatore 29enne di Middletown
Le frodi informatiche non pagano e come spesso diciamo su RHC, i pochi che vengono arrestati alla fine la pagano per tutti gli altri che

Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno
L’app Metaverse di Meta è troppo “buggata” e i dipendenti la usano a malapena. Questa è una affermazione di un dirigente di Meta che ha

Patching Tuesday: 84 nuove fix di sicurezza, ma manca all’appello ProxyNotShell
Gli sviluppatori Microsoft hanno rilasciato le patch di ottobre per i loro prodotti. In totale, questo mese sono state corrette più di 80 vulnerabilità, inclusi bug

Toyota perde una chiave di accesso a GitHub e lascia trapelare informazioni di T-Connect
Toyota Motor Corporation ha avvertito della possibile perdita di informazioni personali dei clienti. Circa cinque anni fa, è stata erroneamente resa disponibile una chiave di accesso sul

Mai più Brute Force Attacks su Windows. Parola di Microsoft!
Ne avevamo parlato qualche tempo fa di questa nuova funzionalità in sviluppo da casa Microsoft. Ora gli amministratori IT possono configurare Windows per bloccare automaticamente