Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero
Gli specialisti Doctor Web hanno scoperto campioni di malware che, dopo un esame più attento, si sono rivelati componenti di una campagna di mining attiva
Gli specialisti Doctor Web hanno scoperto campioni di malware che, dopo un esame più attento, si sono rivelati componenti di una campagna di mining attiva
Nel vasto panorama della cybersecurity, una nuova frontiera ha preso forma: la guerra tra intelligenze artificiali. Ciò che una volta era considerato un tema di
Red Hot Cyber (RHC), una delle principali piattaforme italiane dedicate alla sensibilizzazione e all’informazione sulla sicurezza informatica, ha annunciato una nuova collaborazione con Recorded Future,
Secondo un nuovo rapporto di Check Point, Microsoft è al primo posto tra i marchi più utilizzati dai truffatori negli attacchi di phishing. Nel 2024, questo marchio ha rappresentato il
Il trojan QBot (Qakbot) attira nuovamente l’attenzione degli specialisti di sicurezza informatica. Il malware, attivo dal 2007, rimane uno degli esempi più persistenti di trojan
Gli specialisti di Qualys hanno scoperto una nuova botnet chiamata Murdoc, che attacca le vulnerabilità delle telecamere IP Avtech e dei router Huawei HG532. La botnet
IntelBroker, figura nota e rispettata all’interno della community di BreachForums, ha annunciato la sua dimissione dal ruolo di amministratore con un post pubblicato il 23
Sotto la guida del neoeletto presidente degli Stati Uniti, la sicurezza informatica del paese si trova ad affrontare gravi sfide. La Cybersecurity and Infrastructure Security
Un ricercatore di Sekoia ha scoperto che gli hacker utilizzano circa 1.000 pagine che imitano Reddit e il servizio di condivisione file WeTransfer. Visitando tali siti si
Di Vince Hwang, Vice President, Cloud Security di Fortinet L’adozione del cloud è al centro della trasformazione digitale e fornisce alle organizzazioni l’agilità e la
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009