Red Hot Cyber. Il blog sulla sicurezza informatica

Lode a RedLine, il RE degli Infostealer! Infetta un dispositivo su due attaccato da uno stealer
Redazione RHC - 2 Maggio 2024
Secondo l’analisi di Kaspersky Digital Footprint Intelligence, nel 2023, il malware RedLine è stato responsabile di infettare il 55% dei dispositivi mondiali colpiti da attacchi stealer. Gli stealer sono un tipo di programma...

il 24enne Yaroslav Vasinskyi del gruppo REvil, è stato condannato a 13 anni di reclusione
Redazione RHC - 2 Maggio 2024
Sono 13 anni e sette mesi di carcere negli Stati Uniti che sono stati dati all'Ucraino Yaroslav Vasinskyi, associato al gruppo REvil, colpevole dell'attacco ransomware distribuito di Kaseya. Qualche cenno...

Attacco informatico alla Croce Rossa italiana. Pubblicati dati ed informazioni all’interno dell’underground
Redazione RHC - 2 Maggio 2024
All'interno del famigerato forum underground Breach Forums, qualche giorno fa è stato pubblicato un post che ha come titolo "Italian Red Cross Breach" da parte di un Threat Actors. In...

Basta password 123456! Il Regno Unito mette a tacere le password predicibili con una specifica legge
Michele Pinassi - 2 Maggio 2024
Si può dichiarare per legge che una password troppo semplice è illegale? Per quanto possa sembrare, ad una prima lettura, una mossa stravagante, il governo inglese ha appena –per primo...

I ricercatori di Fortinet scoprono la botnet Goldoon. Sfrutta bug di 10 anni per infettare i router D-Link
Redazione RHC - 2 Maggio 2024
Recentemente, i ricercatori di sicurezza informatica di Fortinet hanno scoperto una rete botnet mai vista prima chiamata Goldoon, che prende di mira i router D-Link attraverso la vulnerabilità CVE-2015-2051, nota da quasi un decennio. Questa vulnerabilità ha...

Al via la Seconda Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)
Redazione RHC - 2 Maggio 2024
Dopo che il primo corso si è concluso a Febbraio, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale di livello intermedio sulla cyber...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Lode a RedLine, il RE degli Infostealer! Infetta un dispositivo su due attaccato da uno stealer
il 24enne Yaroslav Vasinskyi del gruppo REvil, è stato condannato a 13 anni di reclusione
Attacco informatico alla Croce Rossa italiana. Pubblicati dati ed informazioni all’interno dell’underground
Basta password 123456! Il Regno Unito mette a tacere le password predicibili con una specifica legge
I ricercatori di Fortinet scoprono la botnet Goldoon. Sfrutta bug di 10 anni per infettare i router D-Link
Al via la Seconda Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

