Red Hot Cyber. Il blog sulla sicurezza informatica

Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity
Agostino Pellegrino - 3 Luglio 2024
La cybersecurity sta affrontando una nuova e insidiosa minaccia: l'uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d'uso degli omografismi nei vari tipi di attacco phishing,...

BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!
Alessio Stefan - 3 Luglio 2024
Nuovo databreach con una densa quantità di dati in vendita su BreachForum, questa volta la vittima è Bol D’Air parco divertimenti francese. L’utente xHana con soli 7 post pubblicati e...

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano
Pietro Melillo - 3 Luglio 2024
Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo SYSMON a un fornitore di servizi cloud indonesiano. L'azienda offre...

Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC
Raffaela Crisci - 3 Luglio 2024
Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla, classificata come CVE-2024-37726 e con un punteggio CVSS di 7.8...

Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI
RHC Dark Lab - 3 Luglio 2024
Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il gruppo, che era sotto il controllo dell'FBI, è stato presumibilmente...

Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica
Paolo Galdieri - 3 Luglio 2024
Art. 302 c.p :Chiunque istiga taluno a commettere uno dei delitti, non colposi, preveduti dai capi primo e secondo di questo titolo, per i quali la legge stabilisce l'ergastolo o...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity
BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!
Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano
Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC
Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI
Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

