Red Hot Cyber. Il blog sulla sicurezza informatica

Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity
Agostino Pellegrino - 3 Luglio 2024
La cybersecurity sta affrontando una nuova e insidiosa minaccia: l'uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d'uso degli omografismi nei vari tipi di attacco phishing,...

BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!
Alessio Stefan - 3 Luglio 2024
Nuovo databreach con una densa quantità di dati in vendita su BreachForum, questa volta la vittima è Bol D’Air parco divertimenti francese. L’utente xHana con soli 7 post pubblicati e...

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano
Pietro Melillo - 3 Luglio 2024
Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo SYSMON a un fornitore di servizi cloud indonesiano. L'azienda offre...

Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC
Raffaela Crisci - 3 Luglio 2024
Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla, classificata come CVE-2024-37726 e con un punteggio CVSS di 7.8...

Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI
RHC Dark Lab - 3 Luglio 2024
Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il gruppo, che era sotto il controllo dell'FBI, è stato presumibilmente...

Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica
Paolo Galdieri - 3 Luglio 2024
Art. 302 c.p :Chiunque istiga taluno a commettere uno dei delitti, non colposi, preveduti dai capi primo e secondo di questo titolo, per i quali la legge stabilisce l'ergastolo o...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity
BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!
Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano
Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC
Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI
Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

