Red Hot Cyber. Il blog sulla sicurezza informatica

Quali siti italiani hanno compromesso oggi i cyber criminali?
Redazione RHC - 18 Dicembre 2022
Pubblicato un altro ampio archivio di credenziali di autenticazione per il pannello di controllo di WordPress, popolare CMS usato in molti siti web anche istituzionali, lo riporta nella community di...

Data Breach e data Exfiltration vista da vicino
Fernando Curzi - 18 Dicembre 2022
Abbiamo più volte parlato di Data Breach con Red Hot Cyber , grosse mole di dati esfiltrati da banche dati e rivenduti sul darkweb. Ma come avvengono tecnicamente queste transizioni?...

Vice Society: come l’attacco ad uno specifico settore spesso funziona
Redazione RHC - 18 Dicembre 2022
Vice Society è una gang ransomware che abbiamo incontrato diverse volte su queste pagine. Abbiamo anche avuto degli incidenti informatici a delle organizzazioni italiane come l'Ospedale Macedonio, oppure il comune...

Campagna a tema Agenzia delle Entrate che diffonde il malware Ursnif
Maria Elena Iafolla - 18 Dicembre 2022
Una campagna in corso sfrutta il tema Agenzia delle Entrate per diffondere il malware Ursnif. Ne dà evidenza il Cert-Agid (https://cert-agid.gov.it/news/campagna-ursnif-in-corso-a-tema-agenzia-delle-entrate/), riportando anche la mail con la falsa comunicazione: Per...

Royal rivendica un attacco informatico all’italiana Conform
Redazione RHC - 17 Dicembre 2022
La banda ransomware Royal, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dello Conform che si trova a combattere con il ransomware. Royal pubblica all’interno del...

Gli hacker Cinesi di Mustang Panda spiano l’Europa compresa l’Italia utilizzando soggetti ucraini
Redazione RHC - 17 Dicembre 2022
Il gruppo governativo cinese Mustang Panda (noto anche come Bronze President, Earth Preta, HoneyMyte e Red Lich) sta utilizzando esche legate all'Ucraina per spiare obiettivi in Europa e nella regione...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Quali siti italiani hanno compromesso oggi i cyber criminali?
Data Breach e data Exfiltration vista da vicino
Vice Society: come l’attacco ad uno specifico settore spesso funziona
Campagna a tema Agenzia delle Entrate che diffonde il malware Ursnif
Royal rivendica un attacco informatico all’italiana Conform
Gli hacker Cinesi di Mustang Panda spiano l’Europa compresa l’Italia utilizzando soggetti ucraini
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

