Red Hot Cyber. Il blog sulla sicurezza informatica

Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma
Redazione RHC - 21 Dicembre 2024
Gli specialisti di Guardio Labs segnalano una campagna su larga scala per distribuire l'infostealer Lumma, che utilizza CAPTCHA falsi. Invitano le persone a eseguire comandi PowerShell e a dimostrare che non sono...

FBI risponde all’annuncio di LockBit 4.0. La nostra ricostruzione dei fatti
Alessio Stefan - 21 Dicembre 2024
Nell’ultimo mese del 2024, LockBit ha fatto parlare di se in maniera esodante. La notizia di spicco è la tanto attesa uscita del programma 4.0 del RaaS più famoso nella...

Addio Rydox: le forze dell’ordine fermano il mercato nero dei dati rubati
Redazione RHC - 20 Dicembre 2024
Alla fine della scorsa settimana, le forze dell'ordine hanno annunciato la liquidazione del mercato Rydox (rydox[.]cc), dove venivano scambiati dati personali rubati e strumenti antifrode. Tre presunti amministratori del sito sono già...

Apache Tomcat CVE-2024-56337: Una Grave RCE ad Alto Rischio è Stata Scoperta
Redazione RHC - 20 Dicembre 2024
Il 21 dicembre 2024, è stata segnalata una vulnerabilità critica che interessa Apache Tomcat, un popolare contenitore Java Servlet. La vulnerabilità, una Time-of-check Time-of-use (TOCTOU) Race Condition identificata come CVE-2024-56337,...

Settore Nucleare Nel Mirino di Lazarus: L’operazione DreamJob Cerca Esperti IT
Redazione RHC - 20 Dicembre 2024
Gli specialisti di Kaspersky Lab hanno scoperto una nuova ondata dell'operazione chiave del gruppo di hacker Lazarus: DreamJob. Gli aggressori infettano le infrastrutture delle aziende attraverso archivi di file, che vengono distribuiti...

Microsoft 365: L’incubo del “Product Deactivated”. Cosa fare per non perdere l’accesso
Luca Galuppi - 20 Dicembre 2024
Un nuovo episodio sta seminando il caos tra gli utenti di Microsoft 365: improvvisi errori di “Product Deactivated” stanno generando significativi disagi e blocchi operativi. Secondo i rapporti condivisi dagli...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma
FBI risponde all’annuncio di LockBit 4.0. La nostra ricostruzione dei fatti
Addio Rydox: le forze dell’ordine fermano il mercato nero dei dati rubati
Apache Tomcat CVE-2024-56337: Una Grave RCE ad Alto Rischio è Stata Scoperta
Settore Nucleare Nel Mirino di Lazarus: L’operazione DreamJob Cerca Esperti IT
Microsoft 365: L’incubo del “Product Deactivated”. Cosa fare per non perdere l’accesso
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

