Red Hot Cyber. Il blog sulla sicurezza informatica

Cobalt Strike: codice sorgente pubblicato su GitHub.
Redazione RHC - 12 Novembre 2020
Il codice sorgente, presumibilmente appartenente al #software di penetration testing commerciale #CobaltStrike (utilizzato anche da molti gruppi #hacker per avviare le infezioni da #ransomware) è stato pubblicato su #GitHub.I tool...

Papa Francesco: pregate che l’intelligenza artificiale e i robot “servano sempre l’umanità”.
Redazione RHC - 11 Novembre 2020
Papa Francesco ha chiesto ai credenti di tutto il mondo di pregare affinché i #robot e l'#intelligenza #artificiale "servano sempre l'umanità". Il messaggio è una delle preghiere mensili del #papa condivise su...

Dagli scherzi agli APT: ecco l’evoluzione dei Remote Access Trojan.
Redazione RHC - 10 Novembre 2020
Alla fine degli anni '90, quando #Internet era ancora piccolo, era normale che i ragazzi esperti di tecnologia, spaventassero i loro amici controllando (trollando) i loro PC da remoto. Aprivano...

Attacco alla Campari: chiesti 15 milioni di dollari di riscatto.
Redazione RHC - 9 Novembre 2020
#Campari, la società famosa in tutto il mondo per il suo liquore alcolico rosso scuro, afferma di essere riuscita a riportare in funzione alcuni dei suoi #sistemi IT dopo che...

Come fanno gli operatori di Ryuk Ransomware a guadagnare 34 milioni di dollari da una vittima?
Redazione RHC - 8 Novembre 2020
Un gruppo di #hacker che prende di mira le aziende ad alto reddito con il #ransomware #Ryuk ha ricevuto 34 milioni di dollari da una vittima in cambio della chiave...

Come accedere e navigare con TOR nel DarkWeb.
Redazione RHC - 7 Novembre 2020
Il world wide web (#www), proprio come nella vita reale, è così enorme che ci vorrebbe una vita per attraversarlo tutto. Per aggravare questo fatto, a metà strada, sarebbero stati...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Cobalt Strike: codice sorgente pubblicato su GitHub.
Papa Francesco: pregate che l’intelligenza artificiale e i robot “servano sempre l’umanità”.
Dagli scherzi agli APT: ecco l’evoluzione dei Remote Access Trojan.
Attacco alla Campari: chiesti 15 milioni di dollari di riscatto.
Come fanno gli operatori di Ryuk Ransomware a guadagnare 34 milioni di dollari da una vittima?
Come accedere e navigare con TOR nel DarkWeb.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

