Red Hot Cyber. Il blog sulla sicurezza informatica

Un ricercatore di sicurezza ha una soluzione per il ransomware. Ma occorre una analisi da parte di Microsoft
Redazione RHC - 5 Luglio 2023
Il ransomware crittografa i file sul computer della vittima e richiede un riscatto per ripristinarli. Tali virus possono causare enormi danni sia ai singoli utenti che alle grandi organizzazioni. Ma c'è un...

Il terrificante inganno di una madre: una truffa informatica da 1 milione di dollari che ha scosso l’Arizona
Redazione RHC - 5 Luglio 2023
All'inizio di quest'anno, si è verificato un incidente in cui un criminale informatico ha cercato di estorcere 1 milione di dollari a una donna dell'Arizona, sostenendo di aver rapito sua...

L’azienda italiana Runner.it emette un comunicato riportando che ad essere colpito è stato il server di collaudo e non quello di esercizio
Chiara Nardini - 5 Luglio 2023
Come abbiamo riportato nella giornata di martedì 4 luglio, un criminale informatico ha pubblicato all'interno di un forum underground una rivendicazione di un attacco informatico all'azienda italiana runner.it. L'azienda ha...

Furto di account sui social media: Consigli per evitare il furto dei dati personali
Stefano Gazzella - 5 Luglio 2023
La polizia postale e delle comunicazioni è arrivata a diramare un avviso informativo contenente alcuni consigli che fanno riferimento al diffuso fenomeno del furto dei profili social, sempre più appetibili...

Attacco informatico all’azienda ospedaliera universitaria Luigi Vanvitelli di Napoli. E’ stato un ransomware
Chiara Nardini - 4 Luglio 2023
Non c'è tregua per le "galline dalle uova d'oro" italiane, le aziende ospedaliere che sembrano non subire una tregua. E dopo la ASL1 Abruzzo, ora è il turno dell'azienda ospedaliera...

Vulnerabilità mortali: come gli hacker possono controllare il tuo cuore da remoto
Redazione RHC - 4 Luglio 2023
Uno sfruttamento di questo bug di sicurezza si concretizza come un attacco alla supply chain. Ma questa volta "la foglia" non sono le aziende interconnesse al software, ma i pazienti....
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Un ricercatore di sicurezza ha una soluzione per il ransomware. Ma occorre una analisi da parte di Microsoft
Il terrificante inganno di una madre: una truffa informatica da 1 milione di dollari che ha scosso l’Arizona
L’azienda italiana Runner.it emette un comunicato riportando che ad essere colpito è stato il server di collaudo e non quello di esercizio
Furto di account sui social media: Consigli per evitare il furto dei dati personali
Attacco informatico all’azienda ospedaliera universitaria Luigi Vanvitelli di Napoli. E’ stato un ransomware
Vulnerabilità mortali: come gli hacker possono controllare il tuo cuore da remoto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

