Red Hot Cyber. Il blog sulla sicurezza informatica
Quishing: Cos’è, come funziona e come difendersi
Il quishing rappresenta una forma emergente di attacco informatico, che combina il tradizionale phishing con l’uso dei QR code, strumenti ormai familiari per molti. Il termine “quishing” deriva dalla fusione di “QR code” e “phishing”, sottolineando la natura ingannevole di questa pratica. Gli attaccanti sfruttano la fiducia degli utenti nei
Caccia alla Lamborghini Huracan Rubata a Kris Bryant! Dietro l’Attacco una Rete Criminale
Redazione RHC - Novembre 22nd, 2024
La Lamborghini Huracan del giocatore di baseball Kris Bryant è stata rubata mentre veniva trasportata a Las Vegas. Gli aggressori sono riusciti a modificare il percorso di consegna, ma l'auto è stata...
Gli Hacker Nordcoreani Rubano 1 Miliardo di Dollari ad un Exchange della Corea del Sud
Redazione RHC - Novembre 22nd, 2024
La polizia sudcoreana ha confermato il coinvolgimento di hacker legati all'intelligence nordcoreana in un grave furto della criptovaluta Ethereum nel 2019. L'importo dei beni rubati in quel momento era stimato a 41,5 milioni di...
Come i Threat Actors Bypassano gli EDR con un semplice e banale Reboot
Alex Necula - Novembre 22nd, 2024
Sono venuto a conoscenza di questa tecnica circa 9 mesi fa e ora sto analizzando un attacco condotto da Qilin Ransomware Gang, quindi è giunto il momento di parlarne per far conoscere questa...
Parlamentari Francesi Hackerati! Un attacco Banalissimo di Phishing Li Colpisce in Massa
Redazione RHC - Novembre 22nd, 2024
La neve non era ancora caduta sull'Île-de-France, ma un’ondata di gelo digitale aveva già attraversato la Camera. Secondo Politico, negli ultimi giorni diversi account Telegram di parlamentari francesi sono stati...
Articoli in evidenza
- Quishing: Cos’è, come funziona e come difendersi
- La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)
- LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
- Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS
- RHC DarkLab Intervista Stormous Ransomware. Tra Storia, ideologia, tecniche e tattiche
Cybersecurity e Emozioni: il Segreto per Evitare il Burnout e Sbloccare la Creatività
Le emozioni non sono solo una prerogativa degli individui, ma permeano anche gli ambienti lavorativi. Per lungo tempo, il mondo del lavoro è stato visto
Chrome in Vendita? L’Antitrust USA Potrebbe Costringere Google a Vendere il Famoso Browser
La Divisione Antitrust del Dipartimento di Giustizia degli Stati Uniti sta preparando una richiesta senza precedenti per costringere Alphabet Inc. (società madre di Google ) a vendere
Trump e Cybersecurity: più Spyware e meno Regole sull’AI. Una Rivoluzione in Arrivo
Il ritorno di Donald Trump alla presidenza degli Stati Uniti promette cambiamenti drammatici riporta Wired soprattutto nel campo della sicurezza informatica. La sua amministrazione prevede di annullare
Si volta pagina! L’UE introduce la Responsabilità Digitale sui prodotti Software Closed Source
L’Unione Europea ha approvato una nuova legislazione che amplia le norme sulla responsabilità del prodotto. Ora copre anche i prodotti digitali come software e piattaforme
Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP!
Gli hacker hanno trovato un nuovo metodo ingegnoso per bypassare le difese di sicurezza: l’uso della concatenazione dei file ZIP. Questo trucco avanzato consente di
Vino Avvelenato? Solo se non paghi! Il ricatto folle di un Esperto Informatico di Trieste
Un uomo di 49 anni, originario di Trieste, è stato rinviato a giudizio dal Tribunale di Latina con l’accusa di tentata estorsione. Secondo gli inquirenti,