Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Zscaler è stata violata? Una indagine sconvolge il mondo della Sicurezza Informatica e le azioni vanno giù

Zscaler Inc., una società di sicurezza informatica, sta indagando su una possibile violazione dei dati. L'indagine nasce da un'affermazione di un noto hacker che ha dichiarato di vendere l'accesso ai...

Altro giorno altro DDoS! NoName057(16) oggi prende di mira la CONSOB, CSM e l’MLPS

Gli hacker di NoName057(16) continuano per il terzo giorno gli attacchi contro l'Italia utilizzando la tecnica del Distributed Denial-of-Service (DDoS). Oggi a farne le spese sono: Ministero del Lavoro e delle Politiche...

Una campagna di phishing impersona il Governo Italiano. Promette un rimborso di 269 euro, ma è una truffa!

A partire dalle prime ore del mattino, si sta diffondendo una massiccia campagna di phishing che utilizza come oggetto “Avete diritto a un rimborso fiscale” e sfrutta i loghi del Governo...

300 dollari per rubare l’account di Facebook ed Instagram. Uno 0day in vendita nel Dark Web

Recentemente è stato pubblicato un annuncio su un forum clandestino della rete Onion riguardante la vendita di un exploit 0day per Facebook. Questo exploit, venduto prima a 1000 dollari ma...

RHC da Vita all’Operazione Pollicino: alla caccia di Agent Tesla

Autori Manuel Roccon (team leader di HackerHood) e Matteo Brandi Introduzione In questo articolo andremo ad analizzare come funziona un infostealer, nello specifico Agent Tesla, un malware che ha come...

Il Parlamento Europeo è stato Hackerato! E’ stata colpita l’Applicazione per le Assunzioni

Il 25 aprile, a seguito delle valutazioni degli specialisti di sicurezza informatica del Parlamento Europeo, è stato confermato che PEOPLE, l'applicazione esterna con sede in Lussemburgo e creata per facilitare...

We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing

Recentemente ho osservato una particolare campagna di phishing, che ho rinominato “We Have It Sure” e che abusa della infrastruttura cloud Google Firebase Storage per ottenere degli URL che non vengono bloccati...

OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web

Continuiamo il nostro viaggio oggi nella “OWASP TOP 10” piú recente, data al 2021. La OWASP Top 10 è un documento di sensibilizzazione standard per gli sviluppatori e la sicurezza...

Allarme Sicurezza: Una Vulnerabilità critica su XenCenter di Citrix mette a rischio i sistemi

Una nuova vulnerabilità è stata scoperta nelle versioni di XenCenter per Citrix Hypervisor 8.2 CU1 LTSR che potrebbe mettere a rischio la sicurezza dei sistemi informatici. Il problema riguarda un...

“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni

Durante la sessione di Google Security Threat Intelligence, tenutasi nell'ambito della conferenza RSA a San Francisco, sono venuti a conoscenza di nuovi metodi molto allarmanti di pressione psicologica che i criminali informatici...

Ultime news

I ricordi Falsi Mandano in confusione i ChatBot. La nuova tecnica di iniezione indiretta di Query Cyber News

I ricordi Falsi Mandano in confusione i ChatBot. La nuova tecnica di iniezione indiretta di Query

Il ricercatore Johann Rechberger ha scoperto un nuovo metodo di attacco contro Gemini, il chatbot di Google, che permette di...
Redazione RHC - 13 Febbraio 2025
Vulnerabilità critiche in Remote Desktop Manager: comunicazioni criptate a rischio intercettazione! Vulnerabilità

Vulnerabilità critiche in Remote Desktop Manager: comunicazioni criptate a rischio intercettazione!

Nel mondo della cybersecurity, ogni falla è un'opportunità per gli attaccanti. Questa volta, nel mirino troviamo Remote Desktop Manager (RDM)...
Luca Galuppi - 12 Febbraio 2025
UK, il Crackdown digitale: come il governo usa le abitudini online per violare i diritti umani Cyberpolitica

UK, il Crackdown digitale: come il governo usa le abitudini online per violare i diritti umani

Nell’attuale era digitale, i confini tra espressione legale ed ingerenza governativa stanno diventando sempre più sfumati nel Regno Unito. I...
Ashleigh Crause - 12 Febbraio 2025
Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale Cyber News

Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale

Diciassette dipendenti della Cybersecurity and Infrastructure Security Agency (CISA), tra cui 10 specialisti di sicurezza elettorale regionale, sono stati sospesi...
Redazione RHC - 12 Febbraio 2025
Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica Cultura

Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica

Nel mondo della sicurezza informatica, i firewall rappresentano la prima linea di difesa contro minacce e attacchi informatici. Ogni giorno,...
Stefano Gazzella - 12 Febbraio 2025
Continua il Caso Spyware in Italia: Un Altro Attivista  Preso Di Mira Avverte Apple Cyber News

Continua il Caso Spyware in Italia: Un Altro Attivista Preso Di Mira Avverte Apple

Un attivista per i diritti dei rifugiati è stato preso di mira con uno spyware sofisticato, secondo un avviso inviatogli...
Bajram Zeqiri - 12 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica