Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cybercrime

Resta aggiornato sulle minacce informatiche globali con notizie in tempo reale su ransomware, data breach, frodi digitali e criminalità informatica. Analisi esperte su campagne malevole, gruppi cybercriminali, tecniche di attacco e contromisure per la difesa dei dati. Un punto di riferimento informativo per professionisti IT, aziende e utenti attenti alla sicurezza informatica.

Numero di articoli trovati: 2147

La Simulazione Della Coscienza : La Prossima Frontiera dell’Intelligenza Artificiale

In un mondo sempre più dominato dalla tecnologia, la questione della coscienza artificiale sta sollevando interrogativi affascinanti. Fino a oggi, l'intelligenza artificiale ha brillato per la sua capacità di risolvere...

Un Threat Actor rivendica compromissione ai danni di Royal Caribbean

Un nuovo allarme di sicurezza si fa sentire nel panorama aziendale: un Threat Actor, attivo sulla nota piattaforma BreachForums, ha presumibilmente messo in vendita un consistente volume di dati sensibili...

SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci

Gli attacchi SMB Relay sono una tecnica di attacco che sfrutta vulnerabilità nei protocolli di rete, come SMB (Server Message Block), per impersonare un utente legittimo e accedere a risorse...

L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti!

Da qualche ora su Breach Forum un threat actor dal nome “newplzqibeme”, ha condiviso un repository GitHub dove è pubblicato un exploit scritto in python per lo sfruttamento attivo della...

Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone

Il contrabbando di persone è un'attività criminale che continua a prosperare nell'underground, sfruttando tecnologie avanzate per evitare la rilevazione e garantire comunicazioni sicure. Recenti informazioni rivelano come i contrabbandieri utilizzino...

Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!

Un nuovo attacco phishing sfrutta una funzionalità di recupero di Microsoft Word per aggirare i sistemi di sicurezza, utilizzando documenti Word danneggiati come allegati email. Questi file, appositamente corrotti, riescono...

Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID

Le operazioni finalizzate alla diffusione di malware non sempre vengono condotte con la necessaria attenzione. Il CERT-AGID ha già registrato in passato e-mail contenenti malware il cui meccanismo di attivazione si è rivelato difettoso....

Bootkitty: Il primo Bootkit UEFI per Linux che rivoluziona il panorama delle minacce informatiche

Negli ultimi anni, il panorama delle minacce informatiche ha visto una continua evoluzione, con attacchi sempre più sofisticati e mirati. Una delle scoperte più recenti e preoccupanti in questo ambito...

Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile

Considerare l’autenticazione multifattore (MFA) come una difesa assolutamente inviolabile non solo è un errore, ma una pericolosa sottovalutazione. Un toolkit chiamato Rockstar 2FA, sta prendendo di mira gli utenti di...

Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS

Gli esperti di Aqua avvertono che un gruppo o una persona con il soprannome di Matrix è associato ad attacchi DDoS su larga scala. Dietro questi attacchi si nasconde una botnet di...
Numero di articoli trovati: 2147

La Simulazione Della Coscienza : La Prossima Frontiera dell’Intelligenza Artificiale

In un mondo sempre più dominato dalla tecnologia, la questione della coscienza artificiale sta sollevando interrogativi affascinanti. Fino a oggi, l'intelligenza artificiale ha brillato per la sua capacità di risolvere...

Un Threat Actor rivendica compromissione ai danni di Royal Caribbean

Un nuovo allarme di sicurezza si fa sentire nel panorama aziendale: un Threat Actor, attivo sulla nota piattaforma BreachForums, ha presumibilmente messo in vendita un consistente volume di dati sensibili...

SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci

Gli attacchi SMB Relay sono una tecnica di attacco che sfrutta vulnerabilità nei protocolli di rete, come SMB (Server Message Block), per impersonare un utente legittimo e accedere a risorse...

L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti!

Da qualche ora su Breach Forum un threat actor dal nome “newplzqibeme”, ha condiviso un repository GitHub dove è pubblicato un exploit scritto in python per lo sfruttamento attivo della...

Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone

Il contrabbando di persone è un'attività criminale che continua a prosperare nell'underground, sfruttando tecnologie avanzate per evitare la rilevazione e garantire comunicazioni sicure. Recenti informazioni rivelano come i contrabbandieri utilizzino...

Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!

Un nuovo attacco phishing sfrutta una funzionalità di recupero di Microsoft Word per aggirare i sistemi di sicurezza, utilizzando documenti Word danneggiati come allegati email. Questi file, appositamente corrotti, riescono...

Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID

Le operazioni finalizzate alla diffusione di malware non sempre vengono condotte con la necessaria attenzione. Il CERT-AGID ha già registrato in passato e-mail contenenti malware il cui meccanismo di attivazione si è rivelato difettoso....

Bootkitty: Il primo Bootkit UEFI per Linux che rivoluziona il panorama delle minacce informatiche

Negli ultimi anni, il panorama delle minacce informatiche ha visto una continua evoluzione, con attacchi sempre più sofisticati e mirati. Una delle scoperte più recenti e preoccupanti in questo ambito...

Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile

Considerare l’autenticazione multifattore (MFA) come una difesa assolutamente inviolabile non solo è un errore, ma una pericolosa sottovalutazione. Un toolkit chiamato Rockstar 2FA, sta prendendo di mira gli utenti di...

Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS

Gli esperti di Aqua avvertono che un gruppo o una persona con il soprannome di Matrix è associato ad attacchi DDoS su larga scala. Dietro questi attacchi si nasconde una botnet di...