Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
UtiliaCS 320x100

AMOS Stealer è tornato: scoperta una nuova variante per macOS

Bitdefender ha scoperto una nuova variante del malware AMOS Stealer (o Atomic Stealer), una delle minacce informatiche più comuni per gli utenti macOS nell'ultimo anno. Secondo gli esperti di Bitdefender, la nuova variante è stata...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Epic Games. Ma sembra che Mogilevich stia imbrogliando

Il gruppo di hacker Mogilevich afferma di aver violato Epic Games, rubando 189 GB di dati, inclusi indirizzi e-mail, password, nomi completi, informazioni di pagamento, codici sorgente e così via. I...
Share on Facebook Share on LinkedIn Share on X

Esce Kali Linux 2024.1. Nuovi tool, aggiornamenti dei temi e supporto NetHunter migliorato

Oggi esce Kali Linux 2024.1 . Si tratta della prima uscita dell'anno della famosa distribuzione Linux la quale include anche nuovi elementi visivi. Il rilascio di Kali Linux 2024.1 segna un aggiornamento significativo per...
Share on Facebook Share on LinkedIn Share on X

LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground

Il servizio LabHost è diventato uno strumento centrale per i criminali informatici negli attacchi alle banche nordamericane, in particolare agli istituti finanziari canadesi. Il servizio di phishing personalizzato (Phishing-as-a-Service, PHaaS ) fornisce...
Share on Facebook Share on LinkedIn Share on X

HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa

Autori: Donato Onofri e Emanuele Calvelli Endpoint Security & XDR CrowdStrike CrowdStrike, è una realtà leader nel settore della sicurezza informatica relativamente alla protezione dalle minacce informatiche avanzate e la risposta agli...
Share on Facebook Share on LinkedIn Share on X

Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify

Una fattura improvvisa di 104mila dollari di Netlify per l'utilizzo di un servizio di hosting è stata una sorpresa inaspettata per un utente Reddit con il nickname “liubanghoudai24”. Una somma così elevata è stata...
Share on Facebook Share on LinkedIn Share on X

Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”

Un nuovo strumento avanzato di accesso remoto (RAT) chiamato Xeno RAT è stato pubblicato su GitHub recentemente.  Questo trojan, scritto nel linguaggio di programmazione C# e compatibile con i sistemi operativi Windows 10...
Share on Facebook Share on LinkedIn Share on X

HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook

Recentemente, Microsoft ha identificato e pubblicato una nuova vulnerabilità critica, denominata CVE-2024-21413 o Moniker Link, che colpisce gli hyperlink nelle mail di Outlook. Il team di HackerHood e nello specifico...
Share on Facebook Share on LinkedIn Share on X

Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader

Secondo un rapporto di Morphisec, organizzazioni ucraine con sede in Finlandia sono state prese di mira da una campagna dannosa per distribuire il trojan Remcos RAT. L'attacco è stato attribuito al gruppo UAC-0184. Remcos RAT distribuito...
Share on Facebook Share on LinkedIn Share on X

Il Pentagono Scommette sull’IA: Test Rivoluzionari in Corso per un esercito superiore

Tecnologie di intelligenza artificiale promettenti ma controverse vengono testate dal Pentagono. L'obiettivo è adattare le capacità delle reti neurali alle esigenze dell'esercito americano. Secondo DefenseScoop, il Dipartimento della Difesa ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio Cybercrime

APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio

Il gruppo di Advanced Persistent Threat (APT) APT-C-53, noto anche come Gamaredon, Primitive Bear, Winterflounder e BlueAlpha, è un’entità di...
Sandro Sana - 11 Dicembre 2024
L’AGI è ancora lontana? Ecco il test ARC-AGI che mette in palio Un Milione di Dollari Cybercrime

L’AGI è ancora lontana? Ecco il test ARC-AGI che mette in palio Un Milione di Dollari

L’AI General Guidance Test (AGI), sviluppato nel 2019 da Francois Chollet, ha portato a importanti scoperte sui limiti della tecnologia....
Redazione RHC - 11 Dicembre 2024
DarkLab Report : Dal Cybercrime al Cyber Organized Crime (COC) Cybercrime

DarkLab Report : Dal Cybercrime al Cyber Organized Crime (COC)

Il cybercrime rappresenta un universo in costante espansione, capace di attirare non solo l’interesse di singoli hacker esperti di informatica,...
Edoardo Faccioli - 10 Dicembre 2024
Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali Cybercrime

Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali

Negli ultimi anni, le botnet hanno rappresentato una delle minacce più insidiose e difficili da contrastare nel panorama della cybersicurezza....
Sandro Sana - 10 Dicembre 2024
Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2 Cybercrime

Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2

Sintesi Da fine giugno a metà luglio 2024, un presunto autore di minacce con legami con la Cina ha preso...
Redazione RHC - 10 Dicembre 2024
Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA Cyberpolitica

Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA

Il personale del Congresso degli Stati Uniti è stato allertato di una campagna di phishing in cui individui sconosciuti che si spacciano...
Redazione RHC - 10 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…