Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

L’analista forense ovvero l’investigatore 2.0

- 3 Marzo 2022

L’immagine che abbiamo di un analista forense è quella del “poliziotto della scientifica” che con un pennellino spolvera una superficie a caccia di impronte digitali, scatta foto o recupera capelli...

Facebook Linkedin X

Red Hot Cyber è migrato su una nuova casa

- 2 Marzo 2022

Salve a tutti ragazzi! Siamo di nuovo online. E' stata una giornata complicata, in quanto la migrazione da un CMS ad un altro non è mai una passeggiata e la...

Facebook Linkedin X

Analisi del codice sorgente di Conti ransomware.

- 1 Marzo 2022

Autore: Emanuele De Lucia (Cluster25)Data Pubblicazione: 02/03/2022 Il 25.02.2022 la cyber-gang Conti ha pubblicato la seguente dichiarazione sul proprio data-leak.site (DLS): Il post è stato redatto diverse ore dopo con...

Facebook Linkedin X

Log4shell viene utilizzato per creare Botnet per attacchi DDoS

- 1 Marzo 2022

Le vulnerabilità di Log4Shell nel software Log4j, sono ancora oggi sfruttate dagli attori delle minacce per distribuire vari payload di malware, incluse le ​​botnet DDoS per l'installazione di cryptominer. Secondo...

Facebook Linkedin X

Anonymous non è solo. Network battalion 65 (NB65), si unisce alla guerra

- 1 Marzo 2022

Dopo la scesa in campo di Anonymous a supporto del popolo Ucraino, si aggiunge alla cyber-guerra un nuovo gruppo, ovvero NB65 (Network Battalion 65). Martedì pomeriggio, un popolare account Twitter...

Facebook Linkedin X

Pubblicato il codice sorgente del ransomware Conti.

- 1 Marzo 2022

Un ricercatore ucraino continua a infliggere colpi devastanti all'operazione di ransomware Conti, facendo trapelare ulteriori conversazioni interne, nonché la fonte del loro ransomware, pannelli amministrativi e altro ancora. È stata...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

L’analista forense ovvero l’investigatore 2.0
Cyberpolitica

L’analista forense ovvero l’investigatore 2.0

L’immagine che abbiamo di un analista forense è quella del “poliziotto della scientifica” che con un pennellino spolvera una superficie a caccia di im...
Redazione RHC - 04/03/2022 - 00:22
Red Hot Cyber è migrato su una nuova casa
Innovazione

Red Hot Cyber è migrato su una nuova casa

Salve a tutti ragazzi! Siamo di nuovo online. E' stata una giornata complicata, in quanto la migrazione da un CMS ad un altro non è mai una passegg...
Redazione RHC - 03/03/2022 - 23:22
Analisi del codice sorgente di Conti ransomware.
Cybercrime e Dark Web

Analisi del codice sorgente di Conti ransomware.

Autore: Emanuele De Lucia (Cluster25)Data Pubblicazione: 02/03/2022 Il 25.02.2022 la cyber-gang Conti ha pubblicato la seguente dichiarazione sul ...
Emanuele De Lucia - 02/03/2022 - 22:52
Log4shell viene utilizzato per creare Botnet per attacchi DDoS
Cybercrime e Dark Web

Log4shell viene utilizzato per creare Botnet per attacchi DDoS

Le vulnerabilità di Log4Shell nel software Log4j, sono ancora oggi sfruttate dagli attori delle minacce per distribuire vari payload di malware, inclu...
Redazione RHC - 02/03/2022 - 22:06
Anonymous non è solo. Network battalion 65 (NB65), si unisce alla guerra
Cybercrime e Dark Web

Anonymous non è solo. Network battalion 65 (NB65), si unisce alla guerra

Dopo la scesa in campo di Anonymous a supporto del popolo Ucraino, si aggiunge alla cyber-guerra un nuovo gruppo, ovvero NB65 (Network Battalion 65). ...
Redazione RHC - 02/03/2022 - 16:48
Pubblicato il codice sorgente del ransomware Conti.
Cybercrime e Dark Web

Pubblicato il codice sorgente del ransomware Conti.

Un ricercatore ucraino continua a infliggere colpi devastanti all'operazione di ransomware Conti, facendo trapelare ulteriori conversazioni interne, n...
Redazione RHC - 02/03/2022 - 13:26

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE