Red Hot Cyber. Il blog sulla sicurezza informatica
Lumma Stealer: inizio del takedown o solo una mossa tattica?
Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...
Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...
Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione
Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...
Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure
Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...
In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende
Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Lumma Stealer: inizio del takedown o solo una mossa tattica?
Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazione congiunta guidata dall’FBI, Europol, CISA e partner privati come Microsoft. L’azione ha colpito i sistemi di distribuzione e i canali di affitto del malware, mirando a interrompere una

Fincantieri scrive a RHC e ricostruisce l’attacco alla terza parte. Molto bene nella comunicazione!
Redazione RHC - Marzo 17th, 2023
Come avevamo riportato recentemente, sul noto forum underground Breach Forums, un criminale informatico aveva pubblicato un post dove riportava di essere in possesso di dati riservati della Fincantieri S.p.a. All'interno...

L’infrastruttura di NetWire è stata distrutta durante una operazione di intelligence
Redazione RHC - Marzo 17th, 2023
La polizia croata il 7 marzo ha arrestato un sospetto che avrebbe gestito il sito Web "worldwiredlabs[.]com", che vendeva malware NetWire da diversi anni. Lo stesso giorno, le autorità federali di Los...

Il Robot Chirurgo di Tamar Robotics opera meglio di un umano
Alessia Tomaselli - Marzo 17th, 2023
Il minuscolo Robot Chirurgo sviluppato da Tamar Robotics in Israele non è più grande di una penna, ma ha tutti gli strumenti necessari per operare un paziente. Tamar Robotics ha...

Update Windows 11 integra la tecnologia di ChatGPT nel desktop
Alessandro Molinari - Marzo 17th, 2023
Microsoft ha rivoluzionato il suo motore di ricerca Bing e il browser Edge lanciando un'esperienza basata sull'intelligenza artificiale con funzioni ChatGPT. Il gigante tecnologico ha progettato le piattaforme per offrire...
Articoli in evidenza

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Cina: tutto sotto controllo
Le autorità cinesi intendono controllare le piattaforme online, compresi i social media e i siti di condivisione video, al fine di bloccare account falsi e

SOC e sistemi ICS: quali componenti del sistema devono essere assolutamente collegati.
Autore: Andrey Proshin, responsabile del sistema di automazione Solar JSOC presso Rostelecom-Solar, Igor Semenchev, analista prevendita di Solar JSOC presso Rostelecom-Solar Le imprese industriali sono

Teschi sul profilo Twitter della Regione Umbria.
Questa volta potrebbe venire in mente in modo immediato una relazione con il post dell’hacker di raidforums che riportava che i programmatori italiani sono Scimpanzè

La Alia Spa, dopo il cyber-attack non è riuscita a stampare le bollette nei tempi previsti.
Prima di Natale avevamo riportato di ad un attacco informatico alla Alia S.p.a., ovvero l’azienda Toscana di igiene urbana. Ricordiamo che la Alia Servizi Ambientali

Cosa hanno in comune il formaggio cremoso e i ransomware?
Gli americani saranno presto senza cheese cake? Sembrerebbe una battuta, ma si tratta di approvvigionamento di materie prime e di carenze nella produzione e nella

Norvegia: i giornali del gruppo Amedia non possono essere stampati dopo un attacco ransomware.
Il secondo gruppo mediatico più grande della Norvegia, Amedia, ha annunciato di essere stato paralizzato da un attacco ransomware che gli ha impedito di pubblicare