Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity

- 3 Luglio 2024

La cybersecurity sta affrontando una nuova e insidiosa minaccia: l'uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d'uso degli omografismi nei vari tipi di attacco phishing,...

Facebook Linkedin X

BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!

- 3 Luglio 2024

Nuovo databreach con una densa quantità di dati in vendita su BreachForum, questa volta la vittima è Bol D’Air parco divertimenti francese. L’utente xHana con soli 7 post pubblicati e...

Facebook Linkedin X

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano

- 3 Luglio 2024

Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo SYSMON a un fornitore di servizi cloud indonesiano. L'azienda offre...

Facebook Linkedin X

Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC

- 3 Luglio 2024

Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla, classificata come CVE-2024-37726 e con un punteggio CVSS di 7.8...

Facebook Linkedin X

Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI

- 3 Luglio 2024

Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il gruppo, che era sotto il controllo dell'FBI, è stato presumibilmente...

Facebook Linkedin X

Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica

- 3 Luglio 2024

Art. 302 c.p :Chiunque istiga taluno a commettere uno dei delitti, non colposi, preveduti dai capi primo e secondo di questo titolo, per i quali la legge stabilisce l'ergastolo o...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity
Cybercrime

Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity

La cybersecurity sta affrontando una nuova e insidiosa minaccia: l'uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le...
Agostino Pellegrino - 04/07/2024 - 16:59
BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!
Cybercrime

BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!

Nuovo databreach con una densa quantità di dati in vendita su BreachForum, questa volta la vittima è Bol D’Air parco divertimenti francese. L’...
Alessio Stefan - 04/07/2024 - 16:50
Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano
Cybercrime

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano

Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo SYSMON a un fornitore di servizi cloud ...
Pietro Melillo - 04/07/2024 - 16:42
Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC
Cybercrime

Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC

Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla, classificata ...
Raffaela Crisci - 04/07/2024 - 16:37
Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI
Cybercrime

Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI

Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il gruppo, che era sotto il controllo dell'...
RHC Dark Lab - 04/07/2024 - 13:58
Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica
Diritti

Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica

Art. 302 c.p :Chiunque istiga taluno a commettere uno dei delitti, non colposi, preveduti dai capi primo e secondo di questo titolo, per i quali la le...
Paolo Galdieri - 04/07/2024 - 11:28

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE