Red Hot Cyber. Il blog sulla sicurezza informatica

American Express: i tuoi dati potrebbero essere trapelati in un attacco alla supply chain
Redazione RHC - 4 Marzo 2024
American Express ha avvertito i clienti che i dati della loro carta sono trapelati in un attacco hacker che ha recentemente colpito un processore di pagamento senza nome. L'incidente è emerso nei documenti che...

Solo grosse Balle! La cyber gang Mogilevich ammette: “siamo truffatori professionisti!”
Redazione RHC - 4 Marzo 2024
Come sospettavano gli specialisti di sicurezza informatica, il gruppo di hacker Mogilevich, che in precedenza affermava di aver hackerato Epic Games, in realtà non ha hackerato nessuno. Gli aggressori hanno ammesso...

Hacker nordcoreani sfruttano vulnerabilità di ScreenConnect per diffondere il malware ToddleShark
Redazione RHC - 4 Marzo 2024
Gli specialisti di Kroll hanno riferito a BleepingComputer che il gruppo di hacker nordcoreano Kimsuky sta sfruttando le vulnerabilità di ScreenConnect per distribuire una nuova variante del malware ToddleShark. Gli attacchi sfruttano i seguenti...

Tiny Core Linux v15.0: il sistema operativo moderno che pesa meno di Windows 95
Redazione RHC - 4 Marzo 2024
L’ultima versione di Tiny Core Linux v15.0, rilasciata il 22 febbraio, dimostra che anche nel 2024 un sistema operativo con GUI completo può occupare molto meno spazio di Windows 95,...

TA577 sotto i riflettori: la nuova minaccia del phishing per rubare hash NTLM
Redazione RHC - 4 Marzo 2024
Il gruppo noto come TA577, identificato come un initial access broker (IAB) e precedentemente associato a Qbot e al ransomware Black Basta, ha recentemente modificato le sue tattiche operative. Sebbene...

Alla scoperta del Traffic Light Protocol (TLP). Come scambiare informazioni sensibili
Massimiliano Brolli - 4 Marzo 2024
Come possiamo garantire che i dati sensibili siano scambiati in modo sicuro ed efficiente? In risposta a questa domanda critica, emerge il Traffic Light Protocol (TLP), un sistema di classificazione...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
American Express: i tuoi dati potrebbero essere trapelati in un attacco alla supply chain
Solo grosse Balle! La cyber gang Mogilevich ammette: “siamo truffatori professionisti!”
Hacker nordcoreani sfruttano vulnerabilità di ScreenConnect per diffondere il malware ToddleShark
Tiny Core Linux v15.0: il sistema operativo moderno che pesa meno di Windows 95
TA577 sotto i riflettori: la nuova minaccia del phishing per rubare hash NTLM
Alla scoperta del Traffic Light Protocol (TLP). Come scambiare informazioni sensibili
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

