Red Hot Cyber. Il blog sulla sicurezza informatica

Dei nuovi ceppi di ransomware sono stati rilevati dai ricercatori di Cyble
Redazione RHC - 27 Novembre 2022
Gli esperti di Cyble Research and Intelligence Labs (CRIL) hanno scoperto tre nuovi ceppi di ransomware: AXLocker, Octocrypt e Alice. AXLocker crittografa i file delle vittime e ruba i token Discord dal computer infetto. ...

Attacco informatico al Comune di Macerata. Possibile legame con Royal ransomware
Redazione RHC - 27 Novembre 2022
Ore concitate presso il comune di Macerata che è stato colpito da un attacco ransomware. I tecnici dal dalla mattina del 25 di novembre si sono messi immediatamente al lavoro...

AI bye bye! Twitter verificherà le spunte blu manualmente e ci saranno grandi novità
Redazione RHC - 26 Novembre 2022
Un brutto colpo di una serie che non accenna a fermarsi per il miliardario Elon Musk che dopo l'acquisto di Twitter e l'inserimento della "spunta blu a pagamento", ora è...

Per anni i ricercatori di sicurezza hanno aiutato le aziende a sfuggire dal ransomware Zeppelin
Redazione RHC - 26 Novembre 2022
Dal 2020, gli specialisti della sicurezza hanno aiutato le aziende colpite dal ransomware Zeppelin a venirne a capo. Questo è dovuto al fatto che sono state rilevate numerose vulnerabilità nel...

Elon Musk compra Twitter che diventa un terreno fertile per SCAM e truffe di varia natura
Redazione RHC - 26 Novembre 2022
Sembra che le cose non vadano poi così tanto bene per Elon Musk e il suo Twitter. Dopo solo poche settimane al comando e dopo delle scelte sbagliate, uno tra...

Mondo vero e mondo fittizio : analisi psicologica e filosofica di Matrix film del 1999 di Lana e Lilly Wachowski
Daniela Farina - 26 Novembre 2022
Fin troppe volte abbiamo detto che al giorno d’oggi, i social network sono diventati parte integrante della nostra vita quotidiana: è ormai naturale contattare un conoscente con un messaggio Whatsapp,...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Dei nuovi ceppi di ransomware sono stati rilevati dai ricercatori di Cyble
Attacco informatico al Comune di Macerata. Possibile legame con Royal ransomware
AI bye bye! Twitter verificherà le spunte blu manualmente e ci saranno grandi novità
Per anni i ricercatori di sicurezza hanno aiutato le aziende a sfuggire dal ransomware Zeppelin
Elon Musk compra Twitter che diventa un terreno fertile per SCAM e truffe di varia natura
Mondo vero e mondo fittizio : analisi psicologica e filosofica di Matrix film del 1999 di Lana e Lilly Wachowski
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

