Red Hot Cyber. Il blog sulla sicurezza informatica

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica
Alessandro Molinari - 6 Dicembre 2024
Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le tecniche di attacco più avanzate utilizzate su reti Windows basate...

Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi
Luca Galuppi - 6 Dicembre 2024
Un'altra operazione di alto profilo segna un punto a favore della sicurezza cibernetica: Europol, in collaborazione con le autorità tedesche e internazionali, ha smantellato Manson Market, un marketplace pubblico che...

Pavel Durov Contro l’Underground! Telegram si Allinea nella Lotta agli Abusi Dei Minori
Redazione RHC - 5 Dicembre 2024
Il messenger Telegram ha iniziato a collaborare con la International Internet Watch Foundation (IWF) per combattere la diffusione di materiale sugli abusi sessuali sui minori. La piattaforma si era precedentemente rifiutata di...

Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati
Antonio Incoronato - 5 Dicembre 2024
Il 4 Dicembre 2024 è stato rivendicato sul Data Leak Site del RaaS Black Basta un presunto attacco informatico alla Medica Corporation, azienda americana specializzata in analizzatori diagnostici del sangue....

Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali
Redazione RHC - 5 Dicembre 2024
Le autorità americane hanno arrestato un black hacker di 19 anni associato al noto gruppo Scattered Spider. Il sospettato è legato all'hacking di un istituto finanziario senza nome e di...

Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali
Simone D'Agostino - 5 Dicembre 2024
Negli ultimi anni, i pagamenti contactless hanno rivoluzionato il modo di effettuare transazioni, rendendole più rapide e comode. Tuttavia, queste innovazioni hanno attirato l’attenzione di truffatori e criminali informatici. Una...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica
Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi
Pavel Durov Contro l’Underground! Telegram si Allinea nella Lotta agli Abusi Dei Minori
Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati
Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali
Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

