Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin

ARC Labs ha scoperto e analizzato un nuovo strumento utilizzato negli attacchi ransomware Qilin. Chiamato "Killer Ultra", questo malware è progettato per disabilitare il popolare rilevamento e risposta alle minacce...

Trello alle Prese con una Potenziale Violazione dei Dati

Il 16 gennaio 2024, un threat actors ha pubblicato online su un forum underground, una presunta violazione dei dati di Trello, una delle piattaforme di gestione dei progetti più famose...

Gli hacker Cinesi prendono di mira l’Italia. Il Malware 9002 RAT Colpisce Aziende ed Enti Governativi

Un gruppo di hacker legato alla Cina, chiamato APT17 ha colpito aziende ed enti governativi italiani utilizzando una variante di un malware denominato 9002 RAT. 9002 RAT, è noto anche...

Anche i Grandi Pagano! AT&T Paga 300.000 Dollari per Cancellare i Registri di Chiamate Rubati

In un drammatico incidente di sicurezza informatica, AT&T ha pagato 5,72 bitcon (circa 300.000 dollari) a ShinyHunters, un gruppo di hacker per eliminare i registri di chiamate rubati dai suoi...

Trump rivuole TikTok! Forse l’America inizia a comprendere che i Muri sono il Male

Il candidato repubblicano alle presidenziali americane Donald Trump ha espresso il suo sostegno al social network TikTok , nonostante un possibile divieto se la società cinese ByteDance non venderà gli asset statunitensi dell'app. “Sono per TikTok...

Minaccia dal Dark Web: In Vendita l’Accesso VPN di un’Industria USA su XSS

In un preoccupante annuncio apparso su XSS, un noto forum del dark web, un utente con il nome "yesdaddy" ha messo in vendita l'accesso VPN compromesso di un'azienda statunitense non...

Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston

Di recente, Kevin Bankston, consulente senior per la governance dell'intelligenza artificiale presso il Center for Democracy and Technology (CDT), ha scoperto che l'assistente Gemini AI di Google ha analizzato automaticamente i suoi documenti aperti...

Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024

Dark Lab, il rinomato gruppo di cyber threat intelligence di Red Hot Cyber, guidato da Pietro Melillo, ha pubblicato il suo primo report sul ransomware relativo ai primi sei mesi...

Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte

Costruire un SOC con Wazuh, The Hive, Shuffle e Cortex su un MiniPC da 100€: Guida Pratica al Pentesting in Ottica Purple Team è un'opportunità unica per migliorare le operazioni di...

Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?

Gli operatori di ransomware non si limitano a chiedere riscatti per restituire l'accesso ai dati. Il loro obiettivo principale è massimizzare il profitto e, quando hanno i tuoi dati in...

Ultime news

Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground Cybercrime

Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground

Un nuovo post apparso nelle ultime ore su un noto forum del dark web potrebbe preannunciare un evento critico nel...
Luca Stivali - 31 Marzo 2025
Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock Cybercrime

Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock

Gli specialisti della sicurezza hanno scoperto delle vulnerabilità sul sito underground del gruppo BlackLock e hanno hackerato l'infrastruttura degli aggressori. Le azioni...
Marcello Filacchioni - 31 Marzo 2025
X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi Cyber News

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che...
Bajram Zeqiri - 30 Marzo 2025
L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica Innovazione

L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica

Il futuro delle tecnologie chiave in Europa si decide ora. Il vecchio continente sa che deve giocare tutte le carte in...
Silvia Felici - 30 Marzo 2025
La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere Cyber News

La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere

Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all'accumulo, alla...
Redazione RHC - 30 Marzo 2025
Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia! Cyber News

Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!

Nonostante i limiti dell'API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio...
Redazione RHC - 30 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica