Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La gang 8220 installa malware su Linux. Sfruttate le falle di Confluence e Weblogic

La cyber gang 8220 ha aggiornato la sua suite di malware per hackerare i server Linux e installare cryptominer come parte di una lunga campagna. “Gli aggiornamenti includono la distribuzione...

Rilasciato il decryptor per Hive ransomware (dalla versione 1 alla 4)

Buone notizie per le vittime del ransomware Hive: l'agenzia sudcoreana per la sicurezza delle informazioni KISA ha rilasciato uno strumento gratuito per recuperare file crittografati.  Il decryptor è adatto per decrittare i...

killnet manda offline il sito per il pagamento delle tasse USA

Killnet, il famigerato gruppo hacktivista filorusso, ieri sera ha preso di mira il sito PayUsaTax rendendolo irraggiungibile. Gli hacktivisti hanno riportato che stanno collaudando dei nuovi "meccanismi di influenza", di...

Ransomware data Room – Giugno 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com) Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni, e non...

Con Microsoft Edge WebView2 puoi rubare cookie e bypassare la MFA

Un esperto di sicurezza delle informazioni noto come mr.d0x ha sviluppato una nuova tecnica di attacco che abusa delle applicazioni Microsoft Edge WebView2 per rubare i cookie di autenticazione. In teoria, ciò ti...

BlackBasta è composto da ex membri di Conti e REvil

Recentemente, è stata rilevata l'attività di un nuovo gruppo di hacker chiamato Black Basta, formatosi nell'aprile 2022, presumibilmente da ex membri di Conti e REvil. Tuttavia, gli attuali membri di Conti sul loro forum...

PSRansom: una simulazione opensource di una infezione da ransomware

Questo progetto chiamato PSransom, ci permette di simulare una infezione di un ransomware generico utilizzando solo PowerShell. Inoltre, saremo in grado di simulare l'esfiltrazione di file attraverso un C2 e...

Creators Youtube, attenzione a YTStealer! Il vostro canale potrebbe essere venduto nelle underground

Gli esperti di Intezer hanno scoperto un nuovo malware YTStealer che ruba i token di autenticazione e i canali YouTube. YTStealer simula software di editing video (come ad esempio OBS Studio, Adobe Premiere...

CWE TOP25 2022. pubblicate le classi di debolezza del software più pericolose

Gli specialisti di MITRE hanno pubblicato un elenco dei 25 problemi più comuni e più pericolosi di quest'anno. Tali bug possono potenzialmente esporre i sistemi ad attacchi, consentire agli aggressori di assumere il...

Campagna di phishing ai danni del Monte Paschi di Siena. Attenzione!

Rilevata una campagna di phishing ai danni di obiettivi bancari italiani, tra i quali il Monte dei Paschi di Siena (MPS). Come riportato in un Tweet di poco fa da lc4m,...

Ultime news

Giustizia è fatta! la mente di Trickbot, è stato condannato a 5 anni di reclusione Cyber News

Giustizia è fatta! la mente di Trickbot, è stato condannato a 5 anni di reclusione

Il cittadino russo Vladimir Dunaev è stato condannato a cinque anni e quattro mesi di carcere. Aveva creato e distribuito...
Redazione RHC - 27 Gennaio 2024
RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions Cyber News

RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions

Cisco avverte che alcuni dei suoi prodotti Unified Communications Manager e Contact Center Solutions sono vulnerabili ad un bug di esecuzione di...
Agostino Pellegrino - 27 Gennaio 2024
Pwn2own Automotive: Tesla violate ben due volte, 49 0day  1,3 milioni di dollari in premi per gli hacker delle automobili Vulnerabilità

Pwn2own Automotive: Tesla violate ben due volte, 49 0day 1,3 milioni di dollari in premi per gli hacker delle automobili

Si è conclusa a Tokyo la prima competizione hacker Pwn2Own Automotive. La competizione era dedicata all'hacking delle automobili e di...
Agostino Pellegrino - 27 Gennaio 2024
Contro le Minacce Cyber GrapheneOS propone il Riavvio Automatico su Android per Proteggere Pixel e Galaxy Cyber News

Contro le Minacce Cyber GrapheneOS propone il Riavvio Automatico su Android per Proteggere Pixel e Galaxy

Gli sviluppatori di GrapheneOS, sistema incentrato sulla privacy e sulla sicurezza, hanno proposto di aggiungere una funzionalità di riavvio automatico su Android....
Redazione RHC - 26 Gennaio 2024
La fobia dei droni dilaga. CISA e FBI allertano sulla minaccia cinese alle infrastrutture critiche Cyber News

La fobia dei droni dilaga. CISA e FBI allertano sulla minaccia cinese alle infrastrutture critiche

La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) avvertono che i droni cinesi potrebbero raccogliere...
Redazione RHC - 26 Gennaio 2024
Deformazioni cognitive: distinguere il reale dal falso è la sfida delle delle IA Cyber News

Deformazioni cognitive: distinguere il reale dal falso è la sfida delle delle IA

I robot inventano storie, scrivono testi secondo determinati parametri e compongono rivisitazioni. Alcuni programmi addirittura disegnano riproduzioni e creano musica.  La...
Redazione RHC - 26 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica