Red Hot Cyber. Il blog sulla sicurezza informatica
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una

Sfruttando un bug dell’utility ping, è possibile impossessarsi di un sistema FreeBSD
Redazione RHC - Dicembre 6th, 2022
Gli sviluppatori di FreeBSD hanno rilasciato degli aggiornamenti per correggere una vulnerabilità critica nell'utilità ping, che viene tracciata come CVE-2022-23093 la quale potrebbe essere utilizzata per l'esecuzione di codice in modalità...

Incidente al comune di Torre del Greco. Diventa un caso istituzionale
Redazione RHC - Dicembre 6th, 2022
Sono molti i comuni italiani che sono stati colpiti nell'ultimo anno dai ransomware in Italia. L'ultimo è il caso del comune di Torre Del Greco, che da circa un mese...

Caro direttore Baldoni ha ragione: mancano talenti. Ma dobbiamo iniziare dalle scuole
Roberto Villani - Dicembre 6th, 2022
E questo non vuole essere un modo per incensarla, la nostra intenzione è riprendere un discorso che avevamo già affrontato su queste pagine qualche tempo fa. Avevamo scritto della necessità...

La banalità come crimine perfetto: THE NASUBI SHOW
Ilaria Montoro - Dicembre 6th, 2022
Tornata dal lavoro preparavo un miserevole e rapido pasto caldo, quantomeno adatto a scaldare stomaco e cuore di chi vive lontano da casa, ammalato di nostalgia. E quando l’unica cosa...
Articoli in evidenza

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Mercati dell’Hydra: un errore sui tassi di scambio ha fatto perdere una enorme quantità di denaro.
A causa di un errore con il tasso di criptovaluta, il mercato dell’Hydra (un celebre market del dark web di origine russa), ha perso un’enorme

T-Mobile: nuovo data breach, esposti 100 milioni di clienti.
T-Mobile ha riportato domenica, che sta esaminando un post sul noto forum online RaidForums, che afferma di vendere una grande quantità di dati sensibili dei

Spiando il led di alimentazione degli altoparlanti, è possibile intercettare una conferenza.
Una nuova tecnica sfrutta le emanazioni ottiche del LED dell’indicatore di alimentazione di un dispositivo per recuperare i suoni dalle periferiche collegate e quindi spiare

Una botnet-mining su server Linux, modifica le impostazioni della CPU.
La società di sicurezza cloud Uptycs ha scoperto una botnet di mining che modifica le configurazioni della CPU dei server Linux compromessi per migliorare le

Una campagna di phishing agli utenti di Office 365 utilizza il codice morse.
In una campagna di phishing in corso, gli aggressori incoraggiano le vittime a trasferire le proprie credenziali di Office 365 utilizzando gli allegati XLS.HTML. Per

USA: un attacco ransomware è terrorismo. È importante fare come l’Italia.
Melissa Hathaway, 52 anni, è stata a capo del dipartimento per la sicurezza informatica durante il secondo mandato presidenziale di George W. Bush e nel