Red Hot Cyber. Il blog sulla sicurezza informatica

L’analista forense ovvero l’investigatore 2.0
Redazione RHC - 3 Marzo 2022
L’immagine che abbiamo di un analista forense è quella del “poliziotto della scientifica” che con un pennellino spolvera una superficie a caccia di impronte digitali, scatta foto o recupera capelli...

Red Hot Cyber è migrato su una nuova casa
Redazione RHC - 2 Marzo 2022
Salve a tutti ragazzi! Siamo di nuovo online. E' stata una giornata complicata, in quanto la migrazione da un CMS ad un altro non è mai una passeggiata e la...

Analisi del codice sorgente di Conti ransomware.
Emanuele De Lucia - 1 Marzo 2022
Autore: Emanuele De Lucia (Cluster25)Data Pubblicazione: 02/03/2022 Il 25.02.2022 la cyber-gang Conti ha pubblicato la seguente dichiarazione sul proprio data-leak.site (DLS): Il post è stato redatto diverse ore dopo con...

Log4shell viene utilizzato per creare Botnet per attacchi DDoS
Redazione RHC - 1 Marzo 2022
Le vulnerabilità di Log4Shell nel software Log4j, sono ancora oggi sfruttate dagli attori delle minacce per distribuire vari payload di malware, incluse le botnet DDoS per l'installazione di cryptominer. Secondo...

Anonymous non è solo. Network battalion 65 (NB65), si unisce alla guerra
Redazione RHC - 1 Marzo 2022
Dopo la scesa in campo di Anonymous a supporto del popolo Ucraino, si aggiunge alla cyber-guerra un nuovo gruppo, ovvero NB65 (Network Battalion 65). Martedì pomeriggio, un popolare account Twitter...

Pubblicato il codice sorgente del ransomware Conti.
Redazione RHC - 1 Marzo 2022
Un ricercatore ucraino continua a infliggere colpi devastanti all'operazione di ransomware Conti, facendo trapelare ulteriori conversazioni interne, nonché la fonte del loro ransomware, pannelli amministrativi e altro ancora. È stata...
Articoli in evidenza

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...
L’analista forense ovvero l’investigatore 2.0
Red Hot Cyber è migrato su una nuova casa
Analisi del codice sorgente di Conti ransomware.
Log4shell viene utilizzato per creare Botnet per attacchi DDoS
Anonymous non è solo. Network battalion 65 (NB65), si unisce alla guerra
Pubblicato il codice sorgente del ransomware Conti.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

