Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 22nd, 2025 - (Posted in Criptovalute)
Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il "takedown" dell'infrastruttura del noto malware-as-a-service Lumma Stealer, con un'operazione congiunta guidata dall'FBI, Europol, CISA e partner privati come Microsoft. L'azione ha colpito i sistemi di distribuzione e i canali di affitto del malware, mirando a interrompere una...

Hai un NAS QNAP? allora dovresti leggere questa news.

- Aprile 23rd, 2021

Un ransomware cripta i dati, ma una falla di sicurezza sul sito dell'operatore del ransomware, utilizzato per il pagamento del riscatto, consente di recuperare la chiave a costo zero. Questa...

  

TIM Red Team Research firma 2 nuovi CVE su Softing.

- Aprile 23rd, 2021

Il laboratorio RTR di TIM, ha scoperto 2 nuove vulnerabilità sul prodotto Softing AG OPC Toolbox, un toolbox che offre una gamma di soluzioni per l’integrazione della connettività tra prodotti...

  

Che cos’è il SIM Swap. Ecco come funziona

- Aprile 23rd, 2021

In questi giorni, gli smartphone sono praticamente nelle tasche di tutti. Li usiamo per l'intrattenimento, l'invio dei messaggi, l'archiviazione di note, lo scatto di foto, il trasferimento di denaro e...

  

“La Cina non cercherà l’egemonia”. Parola di Xi Jinping.

- Aprile 23rd, 2021

“Per quanto forte possa crescere, la Cina non cercherà mai l’egemonia, l’espansione o una sfera di influenza, né la Cina si impegnerà mai in una corsa agli armamenti”. Questo ha...

  

Articoli in evidenza

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Categorie
Iscriviti alla newsletter di RHC