Red Hot Cyber. Il blog sulla sicurezza informatica

Gli Hacker di Hellcat traditi dai Loro Stessi Infostealer
Redazione RHC - 28 Marzo 2025
Il gruppo Hellcat si ritrova al centro delle indagini di KELA, che ha rivelato le vere identità di due personaggi chiave, "Rey" e "Pryx". Originariamente il gruppo era noto come ICA Group,...

Hacker cinesi violano router Juniper MX con backdoor invisibili: allarme cybersecurity!
Redazione RHC - 28 Marzo 2025
Il gruppo informatico cinese UNC3886 ha hackerato i vecchi router MX di Juniper Networks utilizzando backdoor nascoste. Secondo i dati Mandiant, gli aggressori utilizzano backdoor attive e passive, disabilitano la registrazione e...

T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record
Redazione RHC - 27 Marzo 2025
Lo studio legale californiano Greenberg Glusker ha raggiunto attraverso un tribunale arbitrale la possibilità di recuperare 33 milioni di dollari da T-Mobile. La causa denuncia gravi violazioni della sicurezza che hanno portato...

Arriva la “Cyber Vaccinazione” in Francia. Gli studenti hackerati per educarli alla Cybersecurity
Redazione RHC - 27 Marzo 2025
In risposta all’aumento degli attacchi alle piattaforme di istruzione digitale, le autorità francesi hanno lanciato una campagna nazionale per sensibilizzare gli studenti sui rischi del phishing. L'operazione CACTUS, condotta nel marzo 2025,...

EDRKillShifter: Lo Strumento che Unisce le Cyber Gang Ransomware più Temute!
Redazione RHC - 27 Marzo 2025
Di EDRKillShifter ne avevamo abbondantemente parlato in passato sulle nostre pagine con diversi articoli sul tema Bring Your Own Vulnerable Driver (BYOVD). Ricerche recenti condotte da ESET, hanno rivelato stretti legami...

Sam Altman: “L’AGI arriverà durante la presidenza Trump!”. Ma siamo davvero certi?
Redazione RHC - 27 Marzo 2025
Sam Altman, CEO di OpenAI intervistato recentemente ha ribadito che l’umanità è vicina alla creazione di un’intelligenza artificiale generale (AGI), un’intelligenza artificiale paragonabile all’intelligenza umana. Secondo lui, per raggiungere questo obiettivo...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Gli Hacker di Hellcat traditi dai Loro Stessi Infostealer
Hacker cinesi violano router Juniper MX con backdoor invisibili: allarme cybersecurity!
T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record
Arriva la “Cyber Vaccinazione” in Francia. Gli studenti hackerati per educarli alla Cybersecurity
EDRKillShifter: Lo Strumento che Unisce le Cyber Gang Ransomware più Temute!
Sam Altman: “L’AGI arriverà durante la presidenza Trump!”. Ma siamo davvero certi?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

