Red Hot Cyber. Il blog sulla sicurezza informatica

Gli Hacker di Hellcat traditi dai Loro Stessi Infostealer
Redazione RHC - 28 Marzo 2025
Il gruppo Hellcat si ritrova al centro delle indagini di KELA, che ha rivelato le vere identità di due personaggi chiave, "Rey" e "Pryx". Originariamente il gruppo era noto come ICA Group,...

Hacker cinesi violano router Juniper MX con backdoor invisibili: allarme cybersecurity!
Redazione RHC - 28 Marzo 2025
Il gruppo informatico cinese UNC3886 ha hackerato i vecchi router MX di Juniper Networks utilizzando backdoor nascoste. Secondo i dati Mandiant, gli aggressori utilizzano backdoor attive e passive, disabilitano la registrazione e...

T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record
Redazione RHC - 27 Marzo 2025
Lo studio legale californiano Greenberg Glusker ha raggiunto attraverso un tribunale arbitrale la possibilità di recuperare 33 milioni di dollari da T-Mobile. La causa denuncia gravi violazioni della sicurezza che hanno portato...

Arriva la “Cyber Vaccinazione” in Francia. Gli studenti hackerati per educarli alla Cybersecurity
Redazione RHC - 27 Marzo 2025
In risposta all’aumento degli attacchi alle piattaforme di istruzione digitale, le autorità francesi hanno lanciato una campagna nazionale per sensibilizzare gli studenti sui rischi del phishing. L'operazione CACTUS, condotta nel marzo 2025,...

EDRKillShifter: Lo Strumento che Unisce le Cyber Gang Ransomware più Temute!
Redazione RHC - 27 Marzo 2025
Di EDRKillShifter ne avevamo abbondantemente parlato in passato sulle nostre pagine con diversi articoli sul tema Bring Your Own Vulnerable Driver (BYOVD). Ricerche recenti condotte da ESET, hanno rivelato stretti legami...

Sam Altman: “L’AGI arriverà durante la presidenza Trump!”. Ma siamo davvero certi?
Redazione RHC - 27 Marzo 2025
Sam Altman, CEO di OpenAI intervistato recentemente ha ribadito che l’umanità è vicina alla creazione di un’intelligenza artificiale generale (AGI), un’intelligenza artificiale paragonabile all’intelligenza umana. Secondo lui, per raggiungere questo obiettivo...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Gli Hacker di Hellcat traditi dai Loro Stessi Infostealer
Hacker cinesi violano router Juniper MX con backdoor invisibili: allarme cybersecurity!
T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record
Arriva la “Cyber Vaccinazione” in Francia. Gli studenti hackerati per educarli alla Cybersecurity
EDRKillShifter: Lo Strumento che Unisce le Cyber Gang Ransomware più Temute!
Sam Altman: “L’AGI arriverà durante la presidenza Trump!”. Ma siamo davvero certi?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

