Red Hot Cyber. Il blog sulla sicurezza informatica
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una

Che cos’è l’analisi del rischio nell’ICT Risk Management
Redazione RHC - Aprile 6th, 2023
L'analisi del rischio è un processo importante nel contesto del ICT Risk Management poiché permette di valutare l'efficacia delle contromisure tecniche adottate per mitigare i rischi ICT. Questo processo prevede...

AlienFox v4: il toolkit che automatizza l ricerca e la compromissione dei servizi Cloud
Redazione RHC - Aprile 6th, 2023
È stato scoperto un nuovo toolkit AlienFox che consente agli aggressori di cercare server configurati in modo errato rubando credenziali dai servizi cloud. Gli esperti di SentinelLabs scrivono che il toolkit è...

Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log”
Redazione RHC - Aprile 5th, 2023
Uno dei più grandi mercati underground, Genesis, è stato chiuso come parte di una operazione internazionale denominata Cookie Monster coordinata dall'FBI. Genesis ha venduto credenziali rubate, cookie ed identità virtuali...

La Polizia Postale italiana al centro della chiusura di Genesis Market. Perquisite 37 persone
Redazione RHC - Aprile 5th, 2023
La Polizia Postale disarticola, con un’operazione internazionale che ha coinvolto sedici Paesi, la piattaforma Genesis Market, uno dei più grandi mercati underground più importanti al mondo dedicato alla vendita di...
Articoli in evidenza

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

CybersecurityUp avvia la “capture the IoC”. La sfida di informatica forense.
CybersecurityUp è il brand che nasce dall’esperienza dei quasi 30 anni di attività di Fata Informatica nel mondo IT; dal cuore pulsante di un’azienda solida,

Conti si unisce a Trickbot e la potenza di fuoco si amplia drasticamente.
Dopo quattro anni di attività dannosa, il gruppo TrickBot ha deciso di porre fine alla propria operazione criminale, poiché i principali partecipanti sono passati sotto

Notizie dal fronte: l’italiana Sanvitale vittima del ransomware Lockbit.
Non c’è fine alle violazioni informatiche in Italia dove non vengono risparmiate neanche le cooperative sociali, come il caso dell’ultima aggressione da parte di LockBit

La CISA crea un repository di 101 prodotti per correggere i bug informatici.
La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato un repository di strumenti e servizi gratuiti che consentono alle organizzazioni di rilevare e rispondere

Il linguaggio di programmazione Kotlin, viene apprezzato per le APP Andorid.
Il nuovo linguaggio di programmazione Kotlin, realizzato presso la sede di San Pietroburgo della società informatica internazionale JetBrains, è molto apprezzato all’estero: nel 2021 è
La Russia è seconda al mondo in termini di numero di smartphone con malware preinstallato.
Trend Micro rileva che nella Federazione Russa circa 16,1 mila dispositivi hanno sofferto di questo problema. Gli esperti lo chiamano una cifra stimata, che in