Red Hot Cyber. Il blog sulla sicurezza informatica

Un file SVG mascherato da PDF ha guidato le vittime verso un falso login
Redazione RHC - 27 Settembre 2025
Gli specialisti di Microsoft Threat Intelligence hanno identificato un attacco in cui gli aggressori hanno utilizzato per la prima volta l'intelligenza artificiale per mascherare il codice di phishing. L'obiettivo era...

Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato
Redazione RHC - 27 Settembre 2025
Il 19 settembre si è verificato un grave incidente informatico in Europa , che ha colpito Collins Aerospace, uno dei maggiori fornitori mondiali di tecnologia aerospaziale. L'attacco ha interrotto le...

Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!
Redazione RHC - 27 Settembre 2025
Gli sviluppatori hanno imparato ad avere fiducia negli strumenti che aiutano i loro assistenti AI a gestire le attività di routine, dall'invio di email all'utilizzo dei database. Ma questa fiducia...

Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web
Redazione RHC - 27 Settembre 2025
Recentemente, un avviso sul noto forum underground "DarkForum" ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d'identità rubati o falsificati. L'annuncio, che offre un "pacchetto...

Rhadamanthys Stealer: introduce una funzione AI per estrarre seed phrase dalle immagini
Redazione RHC - 26 Settembre 2025
Rhadamanthys è uno stealer di informazioni avanzato comparso per la prima volta nel 2022. Caratterizzato da un ciclo di sviluppo rapido — con almeno dieci rilascio diversi dall’esordio — il...

Active Directory nel mirino! Come i criminal hacker rubano NTDS.dit
Redazione RHC - 26 Settembre 2025
Active Directory (AD) contiene le chiavi digitali dell’organizzazione: l’accesso non autorizzato a questo servizio espone informazioni sensibili e credenziali che possono condurre a una compromissione totale del dominio. Tra gli...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Un file SVG mascherato da PDF ha guidato le vittime verso un falso login
Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato
Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!
Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web
Rhadamanthys Stealer: introduce una funzione AI per estrarre seed phrase dalle immagini
Active Directory nel mirino! Come i criminal hacker rubano NTDS.dit
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

