Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Beach Forums: The Day After. Il nuovo capitolo inizia con il giorno dei Troll

Come avevamo riportato ieri, le forze dell'ordine avevano preso in mano le infrastrutture IT del famigerato forum underground Breach Forums. Tutto questo è avvenuto pochi giorni dopo la diffusione dei...

Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce

I ricercatori hanno notato che il codice sorgente del ransomware INC (noto anche come Inc Ransom), che operava nell'ambito dello schema Ransomware-as-a-Service (RaaS) dall'agosto 2023, era stato messo in vendita...

Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web

Il 18 aprile è una data che resterà impressa nella memoria di Synlab Italia e dei suoi pazienti. Quel giorno, la divisione italiana del centro diagnostico Synlab si trovò nel...

Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici

Art.615-quater c.p. : Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna...

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno scoperto che insegnare web design e programmazione ai detenuti migliora la...

Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza

ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all'immissione di testo e al lancio di applicazioni. Il trojan si diffonde attraverso un...

Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza?

Dopo quattro giorni dalla pubblicazione dei dati della Europol sul famigerato forum underground Breach Forums, lo stesso viene sequestrato dalle forze dell'ordine in un braccio di ferro senza confini geografici....

La Botnet Ebury ha infettato 400.000 server Linux in 15 anni

Secondo un recente rapporto di ESET, la botnet Ebury ha infettato quasi 400.000 server Linux dal 2009. Alla fine del 2023 erano ancora a rischio circa 100.000 server. I ricercatori ESET monitorano le attività di Ebury da oltre un...

Scoperto nuovo malware PhantomDL collegato al temibile gruppo PhantomCore

Gli specialisti FACCT hanno parlato della scoperta di un nuovo loader chiamato PhantomDL (o PhantomGoDownloader) precedentemente sconosciuto. L'analisi dei campioni identificati ha permesso di stabilire una connessione tra il malware e...

Emergenza Internet in Africa: Cavi sottomarini danneggiati e connessioni interrotte

Nuovi danni ai cavi sottomarini che forniscono internet ai Paesi africani hanno sollevato nuovi timori sulla vulnerabilità delle reti del continente. Il danno segna la terza interruzione diffusa dall'inizio dell'anno....

Ultime news

DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute Cybercrime

DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute

Negli ultimi anni, il conflitto tra Russia e i suoi oppositori non si è limitato al campo di battaglia tradizionale,...
Simone D'Agostino - 17 Febbraio 2025
Cyber Storm sulla Cina: 1.300 attacchi APT nel 2024 scuotono la sicurezza nazionale Cyber News

Cyber Storm sulla Cina: 1.300 attacchi APT nel 2024 scuotono la sicurezza nazionale

La sicurezza informatica della Cina è stata colpita da oltre 1.300 attacchi APT nei settori chiave nel 2024, informa La pubblicazione del Global...
Bajram Zeqiri - 17 Febbraio 2025
Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA Cyber News

Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA

FBI e CISA hanno definito le vulnerabilità di buffer overflow "difetti imperdonabili" e ha invitato gli sviluppatori a smettere di...
Redazione RHC - 17 Febbraio 2025
Un terabyte di dati in un millimetro cubo! I Dati verranno immagazzinati tra gli Atomi Cyber News

Un terabyte di dati in un millimetro cubo! I Dati verranno immagazzinati tra gli Atomi

I ricercatori dell'Università di Chicago hanno sviluppato una tecnologia di archiviazione dati in cui i difetti dei cristalli agiscono come...
Redazione RHC - 16 Febbraio 2025
DeepSeek vuole sviluppare i suoi Chip AI e avvia una massiccia campagna di reclutamento Cyber News

DeepSeek vuole sviluppare i suoi Chip AI e avvia una massiccia campagna di reclutamento

Digitimes ha citato fonti del settore dei semiconduttori in Cina, secondo cui DeepSeek ha avviato un'importante campagna di reclutamento per cercare...
Redazione RHC - 16 Febbraio 2025
Trump dichiara la guerra energetica per l’IA: “serve il doppio dell’elettricità!” per battere la Cina Cyber News

Trump dichiara la guerra energetica per l’IA: “serve il doppio dell’elettricità!” per battere la Cina

Venerdì il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo per la creazione di un “National Energy...
Redazione RHC - 16 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica