Red Hot Cyber. Il blog sulla sicurezza informatica
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e propria, un servizio venduto “as-a-Service” che ha consentito a centinaia di operatori criminali di orchestrare attacchi su scala

L’attacco informatico all’Acea non sarà breve: sito, APP e sistemi fuori servizio. Si pensa a ferie forzate del personale
Redazione RHC - Febbraio 4th, 2023
L'attacco informatico che ha colpito le infrastrutture IT dell'Acea, sembra che non sia per nulla un attacco di poco conto e gli impatti sembrano non essere di breve durata. Alcune...

Cisco aggiorna un bug la cui backdoor mantiene persistenza anche dopo il suo aggiornamento
Redazione RHC - Febbraio 3rd, 2023
Cisco ha rilasciato aggiornamenti di sicurezza questa settimana per affrontare una pericolosa vulnerabilità nell'ambiente di hosting delle applicazioni Cisco IOx che potrebbe essere utilizzato per attacchi di command injection. La vulnerabilità CVE-2023-20076 (CVSS: 7.2)...

iCloud per Windows: cos’è e come si usa?
Alessia Tomaselli - Febbraio 3rd, 2023
Se utilizzate sia dispositivi Apple che Windows, allora dovreste avere anche iCloud per Windows. Si tratta di un'applicazione per il sistema Windows che consente di accedere ai dati e alle...

RHC intervista Lockbit sulla nuova versione Green. Sarà una opzione, ma non il sostituto di LockBit 3.0
Redazione RHC - Febbraio 3rd, 2023
In relazione alla nuova versione di LockBit Green, abbiamo chiesto direttamente alla fonte un commento. Abbiamo pertanto parlato con Lockbit chiedendo informazioni su LockBit Green e sulla vecchia versione del...
Articoli in evidenza

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

RHC intervista Ghost Exodus. La vera storia del black hacker della Eletronik Tribulation Army.
Autore: Olivia Terragni e Massimiliano Brolli Data Pubblicazione: 29/10/2021 Spesso su Red Hot Cyber abbiamo detto che è importante conoscere i demoni per riuscire a

Linux nel mirino delle cyber-gang ransomware. Anche Hive sta lavorando al suo malware.
La banda del ransomware Hive sta lavorando alla variante ransomware per Linux e FreeBSD utilizzando nuove varianti di malware sviluppate appositamente per colpire queste piattaforme.

8,3 miliardi di dollari di perdite per Facebook, dopo la Apple App Tracking Transparency.
Come avevamo previsto, si iniziano a vedere i danni causati dall’introduzione della App Tracking Transparency introdotte da parte di Apple nell’aprile di quest’anno, la quale

La Russia pronta ad arrestare i black hacker comunicati dagli USA. Putin farà sul serio?
I funzionari russi e americani hanno condotto negoziati “i più profondi degli ultimi anni” negli ultimi mesi, anche sul controllo degli armamenti e sulla sicurezza

Programmi hacker: Osintgram, uno strumento di OSINT per Instagram.
All’interno del vasto mondo dei tool per la Osint (spesso ne abbiamo parlato su questo blog), abbiamo Osintgram, un tool per effettuare Open Source Intelligence

C’è Israele e gli USA dietro l’attacco informatico alla fornitura del carburante dell’Iran.
Come avevamo annunciato ieri su Red Hot Cyber, sembrerebbe che ora anche l’Iran riporta ufficialmente la notizia. Vorresti toccare con mano la Cybersecurity e la