La gang 8220 installa malware su Linux. Sfruttate le falle di Confluence e Weblogic
Redazione RHC - 1 Luglio 2022
Rilasciato il decryptor per Hive ransomware (dalla versione 1 alla 4)
Redazione RHC - 1 Luglio 2022
killnet manda offline il sito per il pagamento delle tasse USA
Redazione RHC - 1 Luglio 2022
PSRansom: una simulazione opensource di una infezione da ransomware
Redazione RHC - 1 Luglio 2022
Ransomware data Room – Giugno 2022
Luca Mella - 1 Luglio 2022
Con Microsoft Edge WebView2 puoi rubare cookie e bypassare la MFA
Redazione RHC - 1 Luglio 2022
BlackBasta è composto da ex membri di Conti e REvil
Redazione RHC - 1 Luglio 2022
Creators Youtube, attenzione a YTStealer! Il vostro canale potrebbe essere venduto nelle underground
Redazione RHC - 30 Giugno 2022
CWE TOP25 2022. pubblicate le classi di debolezza del software più pericolose
Redazione RHC - 30 Giugno 2022
Campagna di phishing ai danni del Monte Paschi di Siena. Attenzione!
Redazione RHC - 30 Giugno 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Alla scoperta di Metasploit! Un laboratorio e un tutorial per capirlo meglio (parte 2)
Il Totem del Museo di Storia Naturale a Grosseto si è Trasformato in Portale a Luci Rosse
Emergenza Terremoto in Giappone: Il Catastrofico Impatto sulle Aziende Elettroniche e la Produzione di Semiconduttori
Builder del Ransomware Zeppelin in Vendita: Codice sorgente del Builder al costo di 500 Dollari
Da Android a iOS: Microsoft Copilot, il Chatbot GPT-4, Sbarca su iPhone e iPad
Una settimana lavorativa di soli tre giorni? Kepler Robotics svela il Robot umanoide Forerunner che accelererà la transizione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…











