Red Hot Cyber. Il blog sulla sicurezza informatica

La nuova botnet Brutus mira ai dispositivi VPN in tutto il mondo
Sandro Sana - 2 Aprile 2024
Recentemente abbiamo parlato di una aggressiva campagna di forza bruta ha colpito milioni di server VPN, sfruttando nomi utente sconosciuti e cambiando indirizzi IP. Oggi vogliamo parlare di Brutus e...

Non più Biscottini! Google Chrome crea il Device Bound Session Credentials (DBSC) per il riutilizzo dei cookie
Redazione RHC - 2 Aprile 2024
Google ha annunciato una nuova funzionalità di sicurezza di Chrome. Si chiama Device Bound Session Credentials e associa i cookie a un dispositivo specifico. Questo dovrebbe impedire agli hacker di rubare i...

Powershell Stiller: il nuovo Infostealer gratuito emergente rilasciato nell’underground che funziona bene
Redazione RHC - 2 Aprile 2024
Nell'oscura rete dell'underground informatico, un nuovo infostealer sta attirando l'attenzione dei ricercatori per la sua sofisticata struttura e le sue pericolose capacità. Conosciuto come "Powershell Stiller". Questo malware, scritto in...

Red Hat e Ubuntu sotto scacco da DinodasRAT! La backdoor che da il pieno controllo alle macchine infette
Redazione RHC - 2 Aprile 2024
I ricercatori hanno scoperto che Red Hat e Ubuntu vengono attaccati da una versione Linux del malware DinodasRAT (aka XDealer), che probabilmente è attivo dal 2022. Lo scorso autunno, ESET...

Google: Accordo storico per la privacy degli utenti! Miliardi di dati verranno eliminati e anonimizzati
Redazione RHC - 2 Aprile 2024
Google ha accettato di eliminare e rendere anonimi miliardi di record contenenti dati su 136 milioni di utenti americani. Ciò consentirà alla società di risolvere una causa collettiva secondo cui...

Servizi di dati interni nel dark web: una panoramica del mercato
Sandro Sana - 2 Aprile 2024
Il dark web è una parte nascosta di internet dove si svolgono varie attività illecite, come il traffico di droga, l'hacking, la frode e il furto di identità. Uno dei...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
La nuova botnet Brutus mira ai dispositivi VPN in tutto il mondo
Non più Biscottini! Google Chrome crea il Device Bound Session Credentials (DBSC) per il riutilizzo dei cookie
Powershell Stiller: il nuovo Infostealer gratuito emergente rilasciato nell’underground che funziona bene
Red Hat e Ubuntu sotto scacco da DinodasRAT! La backdoor che da il pieno controllo alle macchine infette
Google: Accordo storico per la privacy degli utenti! Miliardi di dati verranno eliminati e anonimizzati
Servizi di dati interni nel dark web: una panoramica del mercato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

