Red Hot Cyber. Il blog sulla sicurezza informatica

ZeroFont. Il nuovo metodo di phishing per indurre Outlook in errore e mostrare false scansioni Antivirus
Redazione RHC - 26 Settembre 2023
Gli hacker criminali stanno utilizzando un nuovo trucco che prevede l'utilizzo di caratteri nelle e-mail e far sì che queste appaiano scansionate in modo sicuro agli strumenti di sicurezza di...

L’aspirapolvere intelligente ti sta guardando! Le vulnerabilità del mondo IoT non accennano a diminuire
Redazione RHC - 26 Settembre 2023
A causa del crescente numero di dispositivi Internet of Things (IoT), come router, fotocamere, dispositivi NAS, gli esperti notano sempre più un aumento del numero di attacchi contro di essi. Una recente...

AI: la battaglia legale sul copyright è appena iniziata. Ennesima denuncia ad OpenAI per violazione del copyright
Redazione RHC - 26 Settembre 2023
La battaglia campale tra le aziende che sviluppano modelli di intelligenza artificiale generativa che risucchiando tonnellate di contenuti online e gli artisti che si sentono presi in giro da questi...

Attacco informatico all’istituto Prosperius. Rhysida avvia l’asta online dei dati
Chiara Nardini - 25 Settembre 2023
Nella giornata di oggi, la banda di criminali informatici di Rhysida, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Prosperius. Ancora non sappiamo con precisione se...

Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete
Redazione RHC - 25 Settembre 2023
Come abbiamo già riportato recentemente, tre nuove vulnerabilità 0day sono state isolate sui dispositivi Apple. Gli scienziati di Citizen Lab e Google Threat Analysis Group (TAG) riferiscono che da maggio a settembre...

Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza
Sandro Sana - 25 Settembre 2023
Gli attacchi di ingegneria sociale rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Queste tecniche manipolative sfruttano la fiducia e la vulnerabilità umana per ottenere informazioni sensibili,...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
ZeroFont. Il nuovo metodo di phishing per indurre Outlook in errore e mostrare false scansioni Antivirus
L’aspirapolvere intelligente ti sta guardando! Le vulnerabilità del mondo IoT non accennano a diminuire
AI: la battaglia legale sul copyright è appena iniziata. Ennesima denuncia ad OpenAI per violazione del copyright
Attacco informatico all’istituto Prosperius. Rhysida avvia l’asta online dei dati
Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete
Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

