Red Hot Cyber. Il blog sulla sicurezza informatica

Formbook domina gli infostealer, Lumma Stealer cresce del 400%. Il report di ESET
Redazione RHC - 12 Marzo 2025
Formbook è l’infostealer più diffuso; Lumma Stealer registra un incremento del 400%. Le truffe sui social media aumentano del 335%. RansomHub si afferma come principale attore RaaS, mentre i wallet...

Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo
Redazione RHC - 12 Marzo 2025
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un'intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tratta di un'opportunità unica...

“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime
Diego Bentivoglio - 12 Marzo 2025
Viviamo in un’epoca in cui la nostra vita digitale è profondamente intrecciata con quella reale. Social network, e-commerce, home banking: ogni giorno lasciamo tracce online senza nemmeno rendercene conto. Ma...

Apple sotto attacco: grave vulnerabilità zero-day utilizzata dagli Spyware! Aggiorna subito!
Redazione RHC - 12 Marzo 2025
Apple ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità zero-day nel motore del suo WebKit, identificata come CVE-2025-24201, che è stata sfruttata attivamente in attacchi mirati. WebKit è un...

Addio a Microsoft Remote Desktop! Ecco cosa cambia dal 27 maggio 2025!
Luca Galuppi - 12 Marzo 2025
Nessun infarto! il client nativo di RDP rimarrà sempre lo stesso, ma sparirà l'APP presente nello store di Microsoft. Si tratta di un cambiamento significativo in casa Microsoft: il colosso...

Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware
Pietro Melillo - 12 Marzo 2025
Nelle ricognizioni nel mondo dell'underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all'interno di un Data Leak Site...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Formbook domina gli infostealer, Lumma Stealer cresce del 400%. Il report di ESET
Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo
“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime
Apple sotto attacco: grave vulnerabilità zero-day utilizzata dagli Spyware! Aggiorna subito!
Addio a Microsoft Remote Desktop! Ecco cosa cambia dal 27 maggio 2025!
Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

