Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 15th, 2025 - (Posted in Cybercrime e Dark Web)
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una serie impressionante di presunte violazioni di dati ai danni di colossi tecnologici e piattaforme popolari, tra cui Microsoft, TikTok, Huawei, Steam, Temu, 888.es...
Cybercrime e Dark Web

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una serie impressionante di presunte violazioni di dati ai danni di colossi tecnologici e piattaforme popolari, tra cui Microsoft, TikTok, Huawei, Steam, Temu, 888.es

Outlook nel mirino! Esce Specula, il software di TrustedSec che mira all’RCE

- Luglio 30th, 2024

Recentemente, TrustedSec ha introdotto un nuovo strumento per attività di attacco contro Microsoft Outlook, chiamato “Specula”. Questo strumento consente agli aggressori di eseguire codice da remoto utilizzando Outlook come piattaforma di comando e controllo (C2). Come...

  

Azure Down: Problemi di Connessione Globale per i Servizi Microsoft

- Luglio 30th, 2024

Un'interruzione di rete di vasta portata sta influenzando la disponibilità dell'infrastruttura di rete di Azure in tutto il mondo. "Stiamo esaminando le segnalazioni di problemi di connessione ai servizi Microsoft...

  

Arriva Mandrake 2.0: La Nuova Minaccia Android Diffusa sul Google Play

- Luglio 30th, 2024

I ricercatori di Kaspersky Lab hanno scoperto una nuova versione del malware Mandrake Android. Il malware è stato distribuito attraverso il Google Play Store dal 2022 al 2024 sotto le spoglie di...

  

La Vulnerabilità Critica in Acronis Cyber Infrastructure (ACI) è sfruttata attivamente

- Luglio 30th, 2024

Gli sviluppatori Acronis hanno avvisato di una vulnerabilità critica recentemente corretta che interessa Acronis Cyber ​​​​​​Infrastructure (ACI). Si sottolinea che il problema è già stato sfruttato dagli aggressori. Precedentemente nota come Acronis...

  

Articoli in evidenza

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice

Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...

Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato

I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...

Nuova RCE in Microsoft Outlook. La tua azienda compromessa con un semplice click

Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...

Cybercrime e Dark Web

Proteggere i tuoi soldi da Skimmer e Shimmer: la strategie per la Sicurezza ATM

Attenzione agli ATM! Skimmer e shimmer, tecnologie fraudolente, minacciano i dati delle nostre carte. Gli skimmer copiano i dati dalla banda magnetica, mentre i shimmer si infilano negli slot delle carte con chip, intercettando informazioni preziose. La difesa? Ispezionare gli ATM cercando anomalie, coprire il PIN durante l’uso, preferire pagamenti NFC, e monitorare attivamente i conti bancari. Piccoli accorgimenti come questi possono fare la differenza. Proteggiamoci da frodi sofisticate per mantenere sicure le nostre identità finanziarie.

Categorie
Iscriviti alla newsletter di RHC