Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT

Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L'analisi ha...

Crypto Wars e sorveglianza globale: il caso Paragon in Italia e il dilemma della Privacy

Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativi del governo...

VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione

Il panorama delle minacce ransomware è in costante evoluzione, con gruppi sempre più strutturati che adottano strategie sofisticate per massimizzare il profitto. VanHelsing è un nuovo attore che si sta...

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux

Il ricercatore Yohanes Nugroho ha rilasciato uno strumento per decifrare i dati danneggiati dalla variante Linux del ransomware Akira. Lo strumento sfrutta la potenza della GPU per ottenere chiavi di...
hacktivismo

Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema

L'attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L'attacco del 10 marzo 2025 - un DDoS multilivello eseguito utilizzando una botnet - rivendicato dal...

L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere

L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando nel passato documenti in...

Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del CVE-2025-24813 che riguarda le seguenti...

Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet

Un nuovo operatore ransomware, noto con lo pseudonimo Mora_001, sta sfruttando due vulnerabilità critiche nei dispositivi Fortinet per ottenere accesso non autorizzato ai firewall aziendali e distribuire una nuova variante...

51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici

Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa storia offre...

Cyber Inganno: Come l’AI Sta Trasformando GitHub in una Minaccia

Immagina di cercare un software utile su GitHub, magari un tool per ottimizzare il sistema o un cheat per un videogioco. Scarichi un file, lo esegui e... senza saperlo, hai...

Ultime news

Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali Cyber News

Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali

Il Procuratore Generale della Louisiana, Liz Murrill, ha intentato una causa contro Roblox, accusando l'azienda di aver permesso che la...
Redazione RHC - 19 Agosto 2025
Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere Cyber News

Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere

Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database...
Sandro Sana - 19 Agosto 2025
Clicchi sui link degli SMS? Ecco 4,2 milioni di motivi per non farlo Cyber News

Clicchi sui link degli SMS? Ecco 4,2 milioni di motivi per non farlo

Proofpoint ha pubblicato il secondo volume del suo studio annuale "Human Factor 2025" , incentrato sul phishing e sugli attacchi...
Sandro Sana - 19 Agosto 2025
I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing Cyber News

I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing

Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco...
Redazione RHC - 19 Agosto 2025
Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati Cyber Italia

Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati

A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha...
Luca Stivali - 19 Agosto 2025
Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate Cyber News

Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate

I truffatori del Sud-est asiatico hanno trovato un nuovo modo per riciclare denaro utilizzando carte di credito rubate. I ricercatori...
Redazione RHC - 19 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica