Red Hot Cyber. Il blog sulla sicurezza informatica

8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT
Redazione RHC - 18 Marzo 2025
Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L'analisi ha...

Crypto Wars e sorveglianza globale: il caso Paragon in Italia e il dilemma della Privacy
Alessio Stefan - 18 Marzo 2025
Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativi del governo...

VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione
Pietro Melillo - 18 Marzo 2025
Il panorama delle minacce ransomware è in costante evoluzione, con gruppi sempre più strutturati che adottano strategie sofisticate per massimizzare il profitto. VanHelsing è un nuovo attore che si sta...

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux
Redazione RHC - 17 Marzo 2025
Il ricercatore Yohanes Nugroho ha rilasciato uno strumento per decifrare i dati danneggiati dalla variante Linux del ransomware Akira. Lo strumento sfrutta la potenza della GPU per ottenere chiavi di...

Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema
Olivia Terragni - 17 Marzo 2025
L'attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L'attacco del 10 marzo 2025 - un DDoS multilivello eseguito utilizzando una botnet - rivendicato dal...

L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere
Riccardo Nuti - 17 Marzo 2025
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando nel passato documenti in...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT
Crypto Wars e sorveglianza globale: il caso Paragon in Italia e il dilemma della Privacy
VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione
Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux
Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema
L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

