Red Hot Cyber. Il blog sulla sicurezza informatica

Apple voleva acquistare Tesla ma Musk chiese il posto di Tim Cook
Redazione RHC - 28 Febbraio 2024
Apple nel 2020 aveva pianificato di acquistare il produttore di veicoli elettrici Tesla. Lo riporta il New York Times. Il colosso della tecnologia stava valutando la possibilità di acquisire l'azienda di Elon Musk. ...

AMOS Stealer è tornato: scoperta una nuova variante per macOS
Redazione RHC - 28 Febbraio 2024
Bitdefender ha scoperto una nuova variante del malware AMOS Stealer (o Atomic Stealer), una delle minacce informatiche più comuni per gli utenti macOS nell'ultimo anno. Secondo gli esperti di Bitdefender, la nuova variante è stata...

Attacco informatico alla Epic Games. Ma sembra che Mogilevich stia imbrogliando
Redazione RHC - 28 Febbraio 2024
Il gruppo di hacker Mogilevich afferma di aver violato Epic Games, rubando 189 GB di dati, inclusi indirizzi e-mail, password, nomi completi, informazioni di pagamento, codici sorgente e così via. I...

Esce Kali Linux 2024.1. Nuovi tool, aggiornamenti dei temi e supporto NetHunter migliorato
Redazione RHC - 28 Febbraio 2024
Oggi esce Kali Linux 2024.1 . Si tratta della prima uscita dell'anno della famosa distribuzione Linux la quale include anche nuovi elementi visivi. Il rilascio di Kali Linux 2024.1 segna un aggiornamento significativo per...

LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground
Redazione RHC - 28 Febbraio 2024
Il servizio LabHost è diventato uno strumento centrale per i criminali informatici negli attacchi alle banche nordamericane, in particolare agli istituti finanziari canadesi. Il servizio di phishing personalizzato (Phishing-as-a-Service, PHaaS ) fornisce...

HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa
Redazione RHC - 27 Febbraio 2024
Autori: Donato Onofri e Emanuele Calvelli Endpoint Security & XDR CrowdStrike CrowdStrike, è una realtà leader nel settore della sicurezza informatica relativamente alla protezione dalle minacce informatiche avanzate e la risposta agli...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Apple voleva acquistare Tesla ma Musk chiese il posto di Tim Cook
AMOS Stealer è tornato: scoperta una nuova variante per macOS
Attacco informatico alla Epic Games. Ma sembra che Mogilevich stia imbrogliando
Esce Kali Linux 2024.1. Nuovi tool, aggiornamenti dei temi e supporto NetHunter migliorato
LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground
HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

