Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground

- 28 Febbraio 2024

Il servizio LabHost è diventato uno strumento centrale per i criminali informatici negli attacchi alle banche nordamericane, in particolare agli istituti finanziari canadesi. Il servizio di phishing personalizzato (Phishing-as-a-Service, PHaaS ) fornisce...

Facebook Linkedin X

HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa

- 27 Febbraio 2024

Autori: Donato Onofri e Emanuele Calvelli Endpoint Security & XDR CrowdStrike CrowdStrike, è una realtà leader nel settore della sicurezza informatica relativamente alla protezione dalle minacce informatiche avanzate e la risposta agli...

Facebook Linkedin X

Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify

- 27 Febbraio 2024

Una fattura improvvisa di 104mila dollari di Netlify per l'utilizzo di un servizio di hosting è stata una sorpresa inaspettata per un utente Reddit con il nickname “liubanghoudai24”. Una somma così elevata è stata...

Facebook Linkedin X

Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”

- 27 Febbraio 2024

Un nuovo strumento avanzato di accesso remoto (RAT) chiamato Xeno RAT è stato pubblicato su GitHub recentemente.  Questo trojan, scritto nel linguaggio di programmazione C# e compatibile con i sistemi operativi Windows 10...

Facebook Linkedin X

HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook

- 27 Febbraio 2024

Recentemente, Microsoft ha identificato e pubblicato una nuova vulnerabilità critica, denominata CVE-2024-21413 o Moniker Link, che colpisce gli hyperlink nelle mail di Outlook. Il team di HackerHood e nello specifico...

Facebook Linkedin X

Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader

- 27 Febbraio 2024

Secondo un rapporto di Morphisec, organizzazioni ucraine con sede in Finlandia sono state prese di mira da una campagna dannosa per distribuire il trojan Remcos RAT. L'attacco è stato attribuito al gruppo UAC-0184. Remcos RAT distribuito...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Immagine del sito
La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Di Simone D'Agostino - 17/12/2025

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground
Cybercrime e Dark Web

LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground

Il servizio LabHost è diventato uno strumento centrale per i criminali informatici negli attacchi alle banche nordamericane, in particolare agli istit...
Redazione RHC - 29/02/2024 - 07:08
HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa
Cybercrime e Dark Web

HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa

Autori: Donato Onofri e Emanuele Calvelli Endpoint Security & XDR CrowdStrike CrowdStrike, è una realtà leader nel settore della sicurezza info...
Redazione RHC - 28/02/2024 - 16:14
Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify
News

Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify

Una fattura improvvisa di 104mila dollari di Netlify per l'utilizzo di un servizio di hosting è stata una sorpresa inaspettata per un utente Reddit co...
Redazione RHC - 28/02/2024 - 14:50
Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”
Cybercrime e Dark Web

Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”

Un nuovo strumento avanzato di accesso remoto (RAT) chiamato Xeno RAT è stato pubblicato su GitHub recentemente.  Questo trojan, scritto nel lingua...
Redazione RHC - 28/02/2024 - 14:39
HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook
Hacking

HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook

Recentemente, Microsoft ha identificato e pubblicato una nuova vulnerabilità critica, denominata CVE-2024-21413 o Moniker Link, che colpisce gli hyper...
Redazione RHC - 28/02/2024 - 08:55
Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader
Cybercrime e Dark Web

Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader

Secondo un rapporto di Morphisec, organizzazioni ucraine con sede in Finlandia sono state prese di mira da una campagna dannosa per distribuire il tro...
Redazione RHC - 28/02/2024 - 08:26

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE