Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 21st, 2025 - (Posted in Cybercrime e Dark Web)
Gli esperti hanno lanciato l'allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle reti compromesse. Secondo gli analisti di Prodaft, il malware è stato pubblicizzato sui forum di hacking dall'aprile 2024 e ha iniziato a guadagnare popolarità tra...

Ursnif colpisce l’Italia. Una analisi completa del fenomeno dal CERT-AgID

- Marzo 17th, 2023

Come già anticipato nelle scorse settimane, l’Italia è stata interessata da una importante campagna volta a distribuire il malware Ursnif. Dall’inizio del mese di marzo ad oggi sono state osservate...

  

Fincantieri scrive a RHC e ricostruisce l’attacco alla terza parte. Molto bene nella comunicazione!

- Marzo 17th, 2023

Come avevamo riportato recentemente, sul noto forum underground Breach Forums, un criminale informatico aveva pubblicato un post dove riportava di essere in possesso di dati riservati della Fincantieri S.p.a. All'interno...

  

L’infrastruttura di NetWire è stata distrutta durante una operazione di intelligence 

- Marzo 17th, 2023

La polizia croata il 7 marzo ha arrestato un sospetto che avrebbe gestito il sito Web "worldwiredlabs[.]com", che vendeva malware NetWire da diversi anni.  Lo stesso giorno, le autorità federali di Los...

  

Il Robot Chirurgo di Tamar Robotics opera meglio di un umano

- Marzo 17th, 2023

Il minuscolo Robot Chirurgo sviluppato da Tamar Robotics in Israele non è più grande di una penna, ma ha tutti gli strumenti necessari per operare un paziente. Tamar Robotics ha...

  

Articoli in evidenza

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Innovazione tecnologica

Gli algoritmi quantistici (lezione 4)

Autore: Roberto Campagnola Data Pubblicazione: 5/12/2021 La definizione di algoritmo è di per sé semplice: una serie di operazioni da compiere in un preciso ordine

Cyberpolitica ed Intelligence

Cina: tutto sotto controllo

Le autorità cinesi intendono controllare le piattaforme online, compresi i social media e i siti di condivisione video, al fine di bloccare account falsi e

Attacchi Informatici Italiani

Teschi sul profilo Twitter della Regione Umbria.

Questa volta potrebbe venire in mente in modo immediato una relazione con il post dell’hacker di raidforums che riportava che i programmatori italiani sono Scimpanzè

Categorie
Iscriviti alla newsletter di RHC