Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cybercrime

Resta aggiornato sulle minacce informatiche globali con notizie in tempo reale su ransomware, data breach, frodi digitali e criminalità informatica. Analisi esperte su campagne malevole, gruppi cybercriminali, tecniche di attacco e contromisure per la difesa dei dati. Un punto di riferimento informativo per professionisti IT, aziende e utenti attenti alla sicurezza informatica.

Numero di articoli trovati: 2147

Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli

Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in criptovalute utilizzando scambi di criptovalute e servizi...

Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili

I ricercatori dell'ASEC hanno identificato nuovi attacchi contro i server SSH Linux poco protetti. In essi, gli hacker hanno utilizzato il malware Supershell scritto in Go. Questa backdoor offre agli aggressori il controllo remoto sui sistemi compromessi....

Nuovo Data Breach in Dell: rivelate informazioni riservate di oltre 10mila utenti

Recentemente, Dell Technologies, una delle principali aziende tecnologiche americane, è stata coinvolta in un presunto data breach. Un hacker, noto con l’alias “grep”, ha dichiarato di aver violato i sistemi...

Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime

Una nuova cyber gang ransomware sta facendo capolino all'interno del dark web. Il suo Data Leak Site ad oggi contiene già una rivendicazione di aziende violate. Si tratta di Orca...

La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)

Spoiler: Anche una finestra aperta può costarti caro! Quando pensiamo alla cybersecurity, spesso immaginiamo firewall, antivirus e software sofisticati. Ma la sicurezza informatica inizia da qualcosa di molto più semplice:...

WordPress nel Mirino: Scoperti Oltre 2.800 Siti Web Compromessi – Cambia le Password Subito!

Negli ultimi giorni da una ricerca di threat intelligence svolta dal gruppo DarkLab di Red Hot Cyber, siamo venuti a conoscenza di data leak riguardanti a più di 2,8K siti...

Il Threat Actor 888 espone informazioni personali dei dipendenti SAP

Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a SAP, una delle principali aziende di software aziendali al mondo. La...

Server Linux e Istanze Oracle Weblogic al centro dalla Campagna Malware Hadooken

È stata scoperta una nuova campagna dannosa mirata agli ambienti Linux per l'estrazione illegale di criptovalute e la distribuzione di malware per botnet. Pertanto, gli hacker stanno attaccando i server...

Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows

Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi test CAPTCHA per installare malware sui computer Windows. Questo è un segnale...

Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?

Cosa spinge un hacker criminale oppure un’organizzazione a compiere un attacco informatico? La sicurezza informatica inizia dalla comprensione dell'animo umano. Scopriamo insieme perchè. La profilazione psicologica cerca di costruire un...
Numero di articoli trovati: 2147

Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli

Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in criptovalute utilizzando scambi di criptovalute e servizi...

Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili

I ricercatori dell'ASEC hanno identificato nuovi attacchi contro i server SSH Linux poco protetti. In essi, gli hacker hanno utilizzato il malware Supershell scritto in Go. Questa backdoor offre agli aggressori il controllo remoto sui sistemi compromessi....

Nuovo Data Breach in Dell: rivelate informazioni riservate di oltre 10mila utenti

Recentemente, Dell Technologies, una delle principali aziende tecnologiche americane, è stata coinvolta in un presunto data breach. Un hacker, noto con l’alias “grep”, ha dichiarato di aver violato i sistemi...

Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime

Una nuova cyber gang ransomware sta facendo capolino all'interno del dark web. Il suo Data Leak Site ad oggi contiene già una rivendicazione di aziende violate. Si tratta di Orca...

La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)

Spoiler: Anche una finestra aperta può costarti caro! Quando pensiamo alla cybersecurity, spesso immaginiamo firewall, antivirus e software sofisticati. Ma la sicurezza informatica inizia da qualcosa di molto più semplice:...

WordPress nel Mirino: Scoperti Oltre 2.800 Siti Web Compromessi – Cambia le Password Subito!

Negli ultimi giorni da una ricerca di threat intelligence svolta dal gruppo DarkLab di Red Hot Cyber, siamo venuti a conoscenza di data leak riguardanti a più di 2,8K siti...

Il Threat Actor 888 espone informazioni personali dei dipendenti SAP

Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a SAP, una delle principali aziende di software aziendali al mondo. La...

Server Linux e Istanze Oracle Weblogic al centro dalla Campagna Malware Hadooken

È stata scoperta una nuova campagna dannosa mirata agli ambienti Linux per l'estrazione illegale di criptovalute e la distribuzione di malware per botnet. Pertanto, gli hacker stanno attaccando i server...

Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows

Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi test CAPTCHA per installare malware sui computer Windows. Questo è un segnale...

Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?

Cosa spinge un hacker criminale oppure un’organizzazione a compiere un attacco informatico? La sicurezza informatica inizia dalla comprensione dell'animo umano. Scopriamo insieme perchè. La profilazione psicologica cerca di costruire un...