Red Hot Cyber. Il blog sulla sicurezza informatica

Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux
Redazione RHC - 6 Luglio 2024
Gli analisti Doctor Web hanno identificato la versione Linux del noto trojan TgRat, utilizzato per attacchi mirati. Una delle caratteristiche degne di nota di questo malware è che è controllato da un...

Sorpresa per Windows: Microsoft Copilot è stato Installato per Errore!
Redazione RHC - 6 Luglio 2024
Microsoft segnala che Copilot è stato installato accidentalmente in Windows 10 e Windows 11 nell'aprile di quest'anno. Presumibilmente ciò era dovuto a un bug nell'aggiornamento del browser Edge, ma ora...

Digital Crime: Istigazione a delinquere realizzata anche per via telematica
Paolo Galdieri - 6 Luglio 2024
Art.414 c.p.: Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione: 1) con la reclusione da uno a cinque anni, se trattasi di...

La Collection RockYou2024 è stata pubblicata! 10 Miliardi di Credenziali Compromesse
Alessio Stefan - 5 Luglio 2024
Il file rockyou.txt, famigerata lista di 14 milioni di password nate dall'attacco RockYou del 2009, è un pezzo di storia della sicurezza informatica. Nel corso degli anni la sua “eredità" si è evoluta: partendo...

Gli hacker mettono in vendita i dati del 2024 dei profili Facebook su Breach Forums
RHC Dark Lab - 5 Luglio 2024
Recentemente, un attore delle minacce su un forum clandestino ha pubblicato una presunta violazione dei dati. Questo incidente riguarda la violazione di un vasto database di utenti di Facebook. I...

Costruiamo un “SOC domestico” con soli 100 Euro. Accendiamo Caldera, Infection Monkey e Atomic Test – Seconda Parte
Alessandro Molinari - 5 Luglio 2024
Quest'articolo si lega, ed é propedeutico al precedente, nel quale abbiamo iniziato a creare il nostro SOC casalingo con circa 100 euro. Qui di seguito le piattaforme che andremo ad...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux
Sorpresa per Windows: Microsoft Copilot è stato Installato per Errore!
Digital Crime: Istigazione a delinquere realizzata anche per via telematica
La Collection RockYou2024 è stata pubblicata! 10 Miliardi di Credenziali Compromesse
Gli hacker mettono in vendita i dati del 2024 dei profili Facebook su Breach Forums
Costruiamo un “SOC domestico” con soli 100 Euro. Accendiamo Caldera, Infection Monkey e Atomic Test – Seconda Parte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

