Red Hot Cyber. Il blog sulla sicurezza informatica

X, Trump e Tanti Milioni di Dollari! Il piano Elettorale di Musk per Conquistare gli USA
Redazione RHC - 27 Ottobre 2024
Elon Musk ha lanciato una campagna senza precedenti per influenzare l’esito delle elezioni presidenziali americane. Ha sfruttato non solo le sue enormi risorse finanziarie, ma anche il potenziale del suo...

Qual è il Venditore Italiano che ha perso 35 Milioni di Record? 5000 euro nelle Underground
Redazione RHC - 27 Ottobre 2024
Recentemente, un attore di minacce in un forum clandestino in lingua russa ha pubblicato una presunta violazione dei dati che coinvolge un'organizzazione italiana. Secondo quanto riportato dal criminale informatico, sarebbero...

Windows Downdate: Un MitM per Windows Update capace di installare componenti vulnerabili
Redazione RHC - 27 Ottobre 2024
Lo specialista di SafeBreach Alon Leviev ha scoperto che gli aggressori possono utilizzare componenti obsoleti del kernel di Windows per aggirare le protezioni chiave come Driver Signature Enforcement, consentendo l'implementazione dei rootkit anche su...

Quando i Dati Rubati Sbarcano direttamente su Trustpilot: Dal Dark Web alla luce del Sole è un Attimo!
Roland Kapidani - 27 Ottobre 2024
Le minacce informatiche non fanno altro che evolvere. Questa volta i criminali informatici hanno colpito un sito di e-commerce italiano, introducendo nuove forme di pressione verso i malcapitati. Il threat...

Electronic War o Cyber Attacco? Israele Acceca l’Iran prima del raid Aereo. Yisrael Ziv “Eravamo impotenti”
Redazione RHC - 27 Ottobre 2024
Il recente attacco di Israele contro l'Iran rappresenta un momento cruciale nello scenario della sicurezza e della difesa globale, fornendo nuove dimensioni e capacità della guerra moderna. Lo abbiamo già...

Malware Loader Latrodectus: Strategie di Distribuzione e Difese per le Aziende
Edoardo Faccioli - 27 Ottobre 2024
Dopo i recenti interventi delle forze dell'ordine per bloccare e smantellare le principali botnet dedicate alla distribuzione di malware, sfruttate dalle più attive gang di ransomware, si è creato un...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
X, Trump e Tanti Milioni di Dollari! Il piano Elettorale di Musk per Conquistare gli USA
Qual è il Venditore Italiano che ha perso 35 Milioni di Record? 5000 euro nelle Underground
Windows Downdate: Un MitM per Windows Update capace di installare componenti vulnerabili
Quando i Dati Rubati Sbarcano direttamente su Trustpilot: Dal Dark Web alla luce del Sole è un Attimo!
Electronic War o Cyber Attacco? Israele Acceca l’Iran prima del raid Aereo. Yisrael Ziv “Eravamo impotenti”
Malware Loader Latrodectus: Strategie di Distribuzione e Difese per le Aziende
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

