Red Hot Cyber. Il blog sulla sicurezza informatica
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e propria, un servizio venduto “as-a-Service” che ha consentito a centinaia di operatori criminali di orchestrare attacchi su scala

Protocollo IPv6. I rischi nella rete con mitm6 e ntlmrelayx
Antonio Sagliocca - Febbraio 8th, 2023
Il protocollo IPv6, la versione dell'“Internet Protocol” successiva alla IPv4, sta prendendo piede, ma mentre nelle reti pubbliche viene configurato ed utilizzato, in quelle interne le aziende faticano ad adottarlo....

Attacco informatico a Cantina Tollo da parte di Lockbit. Un encomio per la comunicazione!
Redazione RHC - Febbraio 7th, 2023
Anche a LockBit piace il buon vino italiano! La famigerata banda ransomware Lockbit, colpisce Cantina Tollo che si trova a combattere con il ransomware. Ma questa volta ci troviamo in...

Anche Google rimane vittima di un attacco in supply-chain. Oggi nessuno è escluso!
Redazione RHC - Febbraio 7th, 2023
Google Fi, precedentemente Project Fi, è un servizio di telecomunicazioni MVNO (Mobile Virtual Network Operator) di Google che fornisce chiamate telefoniche, SMS e banda larga mobile utilizzando reti cellulari e Wi-Fi. Google...

La morale? Ce la fanno le underground: “Troppo rumore per nulla. Sistemi esposti senza patch? se lo meritano!”
Redazione RHC - Febbraio 7th, 2023
Dopo tutto il clamore mediatico che ha visto giornali e televisioni richiamare l'attenzione del pubblico su un vasto attacco informatico, anche nelle underground si inizia a parlare di come tutto...
Articoli in evidenza

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Scoperti gli hacker di Gamaredon, collegati con la FSB russa.
Il Servizio di sicurezza ucraino (SSU) ha rivelato ieri le vere identità di cinque membri del gruppo di spionaggio informatico Gamaredon, collegando i suoi membri

Una chiave SSH codificata in Cisco Policy consente l’accesso root.
Cisco Systems ha rilasciato aggiornamenti di sicurezza per affrontare le vulnerabilità in più prodotti Cisco che potrebbero essere sfruttate da un utente malintenzionato per accedere

Conti Ransomware si scusa con l’azienda di gioielli Graff.
Come sappiamo, i “comunicati stampa” delle cyber-gang ransomware sono oramai all’ordine del giorno. Nella giornata di ieri, sul DLS di Conti, è stato riportato un

Facebook abbandona Face Recognition. Eliminati un miliardo di profili.
Facebook ha annunciato che non utilizzerà più Face Recognition sulla sua piattaforma e rimuoverà i profili corrispondenti precedentemente creati per un miliardo di persone. Iscriviti

RCE nel kernel Linux sul modulo TIPC da score 9.8.
I ricercatori della sicurezza informatica hanno rivelato un difetto di sicurezza nel modulo TIPC (Transparent Inter Process Communication ) del kernel Linux che potrebbe essere

Una taglia sulle teste di Darkside. 10 milioni di dollari per chi sa qualcosa.
Le autorità statunitensi sono pronte a pagare 10 milioni di dollari a coloro che condividono importanti informazioni sui leader del gruppo criminale informatico DarkSide, che