Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cybercrime

Resta aggiornato sulle minacce informatiche globali con notizie in tempo reale su ransomware, data breach, frodi digitali e criminalità informatica. Analisi esperte su campagne malevole, gruppi cybercriminali, tecniche di attacco e contromisure per la difesa dei dati. Un punto di riferimento informativo per professionisti IT, aziende e utenti attenti alla sicurezza informatica.

Numero di articoli trovati: 2145

Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang

Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto alle ransomware gang per riempire...

Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione”

Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l'aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle...

SparkKitty: Il Malware che Ruba Criptovalute da iPhone e Android travestito da TikTok

All'inizio del 2025, i ricercatori di Kaspersky Lab hanno scoperto  il trojan SparkCat nell'Apple App Store e nel Google Play Store, progettato per rubare dati. Ora, gli esperti segnalano che un nuovo...

Logs, privacy e diritti dei lavoratori: la multa del Garante accende il dibattito

Con provvedimento n. 243 del 29 aprile 2025, l’Autorità Garante per la protezione dei dati personali ha sanzionato una Regione italiana con la somma di euro 50.000,00, per la mancata...

La sicurezza dei dispositivi elettromedicali, Comportamenti virtuosi e polvere sotto il tappeto

Cosa non vi hanno mai detto riguardo la sicurezza dei Medical-IoT (M-IoT) La sicurezza informatica degli apparati elettromedicali è una questione di grande importanza nel settore sanitario. Il problema dipende...

Emergenza Ransomware AKIRA in Italia. Il report di DarkLab su strumenti, impatti e mitigazioni

La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA...

Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025

In una realtà interconnessa come quella odierna, la sicurezza informatica non riguarda solo la protezione delle informazioni. Oggi la maggior parte dei devices e degli strumenti fisici viene in qualche...

Android sotto attacco: il malware Godfather ora usa la virtualizzazione per ingannare tutti

È stata scoperta una nuova versione del malware Android Godfather che crea ambienti virtuali isolati sui dispositivi mobili per rubare dati dalle applicazioni bancarie. Ricordiamo che Godfather è stato individuato per...

Stealth Malware: la nuova frontiera del cybercrime

Accessi anomali e un loader Invisibile: storia di un attacco fileless evitato per un soffio Abstract: Un caso reale di incident response porta alla scoperta di quello che chiameremo "Unknown...

Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare...
Numero di articoli trovati: 2145

Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang

Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto alle ransomware gang per riempire...

Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione”

Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l'aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle...

SparkKitty: Il Malware che Ruba Criptovalute da iPhone e Android travestito da TikTok

All'inizio del 2025, i ricercatori di Kaspersky Lab hanno scoperto  il trojan SparkCat nell'Apple App Store e nel Google Play Store, progettato per rubare dati. Ora, gli esperti segnalano che un nuovo...

Logs, privacy e diritti dei lavoratori: la multa del Garante accende il dibattito

Con provvedimento n. 243 del 29 aprile 2025, l’Autorità Garante per la protezione dei dati personali ha sanzionato una Regione italiana con la somma di euro 50.000,00, per la mancata...

La sicurezza dei dispositivi elettromedicali, Comportamenti virtuosi e polvere sotto il tappeto

Cosa non vi hanno mai detto riguardo la sicurezza dei Medical-IoT (M-IoT) La sicurezza informatica degli apparati elettromedicali è una questione di grande importanza nel settore sanitario. Il problema dipende...

Emergenza Ransomware AKIRA in Italia. Il report di DarkLab su strumenti, impatti e mitigazioni

La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA...

Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025

In una realtà interconnessa come quella odierna, la sicurezza informatica non riguarda solo la protezione delle informazioni. Oggi la maggior parte dei devices e degli strumenti fisici viene in qualche...

Android sotto attacco: il malware Godfather ora usa la virtualizzazione per ingannare tutti

È stata scoperta una nuova versione del malware Android Godfather che crea ambienti virtuali isolati sui dispositivi mobili per rubare dati dalle applicazioni bancarie. Ricordiamo che Godfather è stato individuato per...

Stealth Malware: la nuova frontiera del cybercrime

Accessi anomali e un loader Invisibile: storia di un attacco fileless evitato per un soffio Abstract: Un caso reale di incident response porta alla scoperta di quello che chiameremo "Unknown...

Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare...