Red Hot Cyber. Il blog sulla sicurezza informatica
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e propria, un servizio venduto “as-a-Service” che ha consentito a centinaia di operatori criminali di orchestrare attacchi su scala

Attacco alle aziende italiane tramite chiavette USB. Mandiant rivela una minaccia in corso dal 2020
Redazione RHC - Febbraio 1st, 2024
Mandiant Managed Defense ha monitorato UNC4990, un attore che utilizza pesantemente dispositivi USB per l'infezione iniziale. UNC4990 si rivolge principalmente agli utenti con sede in Italia ed è probabilmente motivato da un...

Al via i bordelli virtuali. Robot a disposizione di qualsiasi perversione umana
Redazione RHC - Febbraio 1st, 2024
Un bordello virtuale, chiamato Chub AI , ha aperto a Houston, negli Stati Uniti, offrendo “servizi sessuali”, inclusi “incontri” con ragazze robotiche in tenera età, sollevando molte questioni legali ed etiche. Il...

CISA Avverte di attacchi contro i dispositivi Apple. Una vulnerabilità critica nel Kernel viene sfruttata attivamente
Redazione RHC - Febbraio 1st, 2024
CISA ha avvertito recentemente che una falla di sicurezza all'interno del kernel di iPhone, Mac, TV e orologi Apple viene attivamente sfruttata dai malintenzionati. Il bug, monitorato con il CVE-2022-48618...

ZLoader Reloaded: il trojan bancario rinasce dalle sue ceneri e minaccia la distribuzione del ransomware
Redazione RHC - Gennaio 31st, 2024
Gli esperti di sicurezza informatica hanno scoperto una nuova campagna per distribuire il malware ZLoader. È interessante notare che ciò è avvenuto quasi due anni dopo lo smantellamento dell’infrastruttura di...
Articoli in evidenza

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Leggere i segreti di uno smartphone dal LED di alimentazione? Una ricerca riporta che è possibile da 18 metri di distanza
I ricercatori hanno ideato un nuovo attacco che recupera le chiavi di crittografia memorizzate nelle smart card e negli smartphone utilizzando le fotocamere degli iPhone

Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati
E’ stata rilevata recentemente una vulnerabilità sui prodotti Citrix che consentono agli utenti con accesso solo per avviare le applicazioni VDA, di avviare un desktop

ChatGPT diventa un ingegnere e progetta un robot per la raccolta dei pomodori
I ricercatori della TU Delft e dell’EPFL in Svizzera hanno sfruttato la potenza delle piattaforme avanzate di intelligenza artificiale per l’elaborazione del linguaggio naturale per progettare dei

Forum underground: chi chiude, chi apre e chi copia. Ne resterà soltanto uno!
Raid Forums, Breach Forums, Exposed. Dopo che i primi due sono stati chiusi nell’ultimo anno, anche il nuovo Exposed che voleva divenire il numero uno

Il sito di Iliad, operatore telefonico italiano, misteriosamente offline: Disservizio tecnico o attacco informatico?
L’operatore telefonico italiano Iliad ha improvvisamente visto il suo sito web diventare irraggiungibile, lasciando gli utenti e i potenziali clienti con domande sul motivo di

300.000 utenti del sito italiano Subitodisponibile sono in vendita su Exposed
E’ stato pubblicato recentemente, all’interno del famigerato forum di criminali informatici exposed, un post che riporta una nuova rivendita di dati relativa ad una azienda