Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente

Si tratta di un grave bug risolto da Microsoft nel patch tuesday di Marzo che ha visto pubblicato un exploit proof-of-concept (PoC) che dimostra come questa falla di sicurezza può...

Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it

Un recente post apparso sul noto forum underground BreachForums ha rivelato la pubblicazione di un pacchetto contenente 35 database italiani, esponendo informazioni sensibili di utenti e aziende. L’utente "Tanaka", moderatore...

Se non paghi chiamo Edward Snowden. Nuove tattiche di estorsione prendono forma

Gli specialisti Fortra hanno scoperto un nuovo gruppo ransomware dal nome Ox Thief, che utilizza metodi non convenzionali per fare pressione sulle vittime. In un caso recente, gli aggressori hanno minacciato di...

StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia!

Un nuovo pericoloso Remote Access Trojan (RAT) altamente sofisticato, denominato StilachiRAT, sta circolando con l'obiettivo di sottrarre credenziali, dati sensibili e criptovalute. Questo malware utilizza tecniche avanzate di evasione per...

8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT

Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L'analisi ha...

Crypto Wars e sorveglianza globale: il caso Paragon in Italia e il dilemma della Privacy

Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativi del governo...

VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione

Il panorama delle minacce ransomware è in costante evoluzione, con gruppi sempre più strutturati che adottano strategie sofisticate per massimizzare il profitto. VanHelsing è un nuovo attore che si sta...

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux

Il ricercatore Yohanes Nugroho ha rilasciato uno strumento per decifrare i dati danneggiati dalla variante Linux del ransomware Akira. Lo strumento sfrutta la potenza della GPU per ottenere chiavi di...
hacktivismo

Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema

L'attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L'attacco del 10 marzo 2025 - un DDoS multilivello eseguito utilizzando una botnet - rivendicato dal...

L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere

L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando nel passato documenti in...

Ultime news

Quando i Criminal Hacker patchano al posto tuo i server Linux! E non è cosa buona Vulnerabilità

Quando i Criminal Hacker patchano al posto tuo i server Linux! E non è cosa buona

Gli specialisti di Red Canary hanno scoperto un'insolita campagna che utilizza il nuovo malware DripDropper, prendendo di mira i server...
Bajram Zeqiri - 20 Agosto 2025
Il Cyberpandino taglia il traguardo! L’importante è il percorso, non la destinazione Cyber News

Il Cyberpandino taglia il traguardo! L’importante è il percorso, non la destinazione

Il Cyberpandino ha compiuto l’impensabile: attraversare continenti, deserti e catene montuose fino a raggiungere il traguardo del Mongol Rally. Un’impresa...
Redazione RHC - 20 Agosto 2025
L’AI ha voglia di Nucleare! Google, Kairos Power e TVA insieme per una energia sostenibile Innovazione

L’AI ha voglia di Nucleare! Google, Kairos Power e TVA insieme per una energia sostenibile

Google, Kairos Power e la Tennessee Valley Authority (TVA) hanno stipulato un accordo per la fornitura di energia nucleare ai...
Silvia Felici - 20 Agosto 2025
McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri Cybercrime

McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri

Il ricercatore BobDaHacker ha scoperto che la convalida dei punti premio dell'App di McDonalds veniva gestita solo lato client, consentendo...
Marcello Filacchioni - 20 Agosto 2025
Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali Cyber News

Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali

Il Procuratore Generale della Louisiana, Liz Murrill, ha intentato una causa contro Roblox, accusando l'azienda di aver permesso che la...
Redazione RHC - 19 Agosto 2025
Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere Cyber News

Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere

Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database...
Sandro Sana - 19 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica