Red Hot Cyber. Il blog sulla sicurezza informatica

Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti
Redazione RHC - 20 Agosto 2024
Negli ultimi mesi, i ricercatori di sicurezza informatica hanno scoperto l’uso attivo di un nuovo strumento di attacco cloud chiamato Xeon Sender. Questo strumento viene utilizzato dagli aggressori per condurre...

WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo
Redazione RHC - 20 Agosto 2024
WhatsApp continua a migliorare la sua applicazione, aggiungendo nuove funzionalità che rendono la comunicazione più comoda e sicura. Nell'ultimo aggiornamento beta per Android (versione 2.24.18.2), reso disponibile tramite il programma Beta di...

L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico
Sandro Sana - 20 Agosto 2024
Negli ultimi anni, il panorama delle minacce informatiche è stato dominato dall'uso di malware modulari, apprezzati per la loro flessibilità e adattabilità. Tuttavia, una recente scoperta ha rivelato un cambio...

Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli
Redazione RHC - 20 Agosto 2024
Il 20 agosto, nella città americana di London, Kentucky, Jesse Kipf, 39 anni, residente nel Somerset, è stato condannato a 81 mesi (6,75 anni) di prigione per frode informatica e furto d'identità. Kipf si...

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza
Marco Mazzola - 20 Agosto 2024
Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l'uso della riscrittura degli URL, una misura di sicurezza che sostituisce i link e-mail originali con versioni modificate....

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose
Sandro Sana - 20 Agosto 2024
I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva dall'unione di due parole: "root", che in sistemi Unix e...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti
WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo
L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico
Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli
Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza
Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

