BRUTED: Il Tool di Black Basta che Apre le Porte ai Ransomware
Sandro Sana - 20 Marzo 2025
Ricompensa da 10 Milioni: Caccia Aperta all’Hacker Russo che ha Estorto 400 Milioni di dollari!
Redazione RHC - 20 Marzo 2025
Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente
Redazione RHC - 19 Marzo 2025
Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it
Redazione RHC - 19 Marzo 2025
Se non paghi chiamo Edward Snowden. Nuove tattiche di estorsione prendono forma
Redazione RHC - 19 Marzo 2025
StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia!
Luca Galuppi - 19 Marzo 2025
8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT
Redazione RHC - 19 Marzo 2025
Crypto Wars e sorveglianza globale: il caso Paragon in Italia e il dilemma della Privacy
Alessio Stefan - 19 Marzo 2025
VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione
Pietro Melillo - 19 Marzo 2025
Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux
Redazione RHC - 18 Marzo 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn
Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo
Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37
BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli
Mozilla avverte gli sviluppatori di estensioni Firefox: campagna di phishing attiva
L’Open Source Sta scomparendo? KubeSphere interrompe la distribuzione ed è subito bufera
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…











