Red Hot Cyber. Il blog sulla sicurezza informatica

Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali
Sandro Sana - 9 Dicembre 2024
Negli ultimi anni, le botnet hanno rappresentato una delle minacce più insidiose e difficili da contrastare nel panorama della cybersicurezza. Tra queste, una delle più persistenti e sofisticate è senza...

Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2
Redazione RHC - 9 Dicembre 2024
Sintesi Da fine giugno a metà luglio 2024, un presunto autore di minacce con legami con la Cina ha preso di mira grandi fornitori di servizi IT B2B nell'Europa meridionale,...

Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA
Redazione RHC - 9 Dicembre 2024
Il personale del Congresso degli Stati Uniti è stato allertato di una campagna di phishing in cui individui sconosciuti che si spacciano per funzionari governativi inviano messaggi sospetti ai legislatori chiedendo loro...

82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti
Redazione RHC - 9 Dicembre 2024
Secondo l'ultimo rapporto pubblicato da Zimperium Labs, i dispositivi mobili sono diventati l'obiettivo principale degli attacchi di phishing. Più di quattro quinti (82%) dei siti Web di phishing prendono di...

Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese
Sandro Sana - 9 Dicembre 2024
Un vento tempestoso soffia nel cyberspazio, scuotendo infrastrutture critiche e aziende strategiche in tutto il mondo. È l'Operazione "Salt Typhoon", un attacco informatico senza precedenti attribuito a un gruppo di...

Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere
Stefano Gazzella - 9 Dicembre 2024
Che servano profili junior nella gestione della sicurezza cyber è un fatto che emerge dall’esperienza quotidiana. Le organizzazioni non possono più permettersi di far fronte ai mutamenti di contesto –...
Articoli in evidenza

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...
Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali
Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2
Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA
82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti
Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese
Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

