Red Hot Cyber. Il blog sulla sicurezza informatica

Dei nuovi ceppi di ransomware sono stati rilevati dai ricercatori di Cyble
Redazione RHC - 27 Novembre 2022
Gli esperti di Cyble Research and Intelligence Labs (CRIL) hanno scoperto tre nuovi ceppi di ransomware: AXLocker, Octocrypt e Alice. AXLocker crittografa i file delle vittime e ruba i token Discord dal computer infetto. ...

Attacco informatico al Comune di Macerata. Possibile legame con Royal ransomware
Redazione RHC - 27 Novembre 2022
Ore concitate presso il comune di Macerata che è stato colpito da un attacco ransomware. I tecnici dal dalla mattina del 25 di novembre si sono messi immediatamente al lavoro...

AI bye bye! Twitter verificherà le spunte blu manualmente e ci saranno grandi novità
Redazione RHC - 26 Novembre 2022
Un brutto colpo di una serie che non accenna a fermarsi per il miliardario Elon Musk che dopo l'acquisto di Twitter e l'inserimento della "spunta blu a pagamento", ora è...

Mondo vero e mondo fittizio : analisi psicologica e filosofica di Matrix film del 1999 di Lana e Lilly Wachowski
Daniela Farina - 26 Novembre 2022
Fin troppe volte abbiamo detto che al giorno d’oggi, i social network sono diventati parte integrante della nostra vita quotidiana: è ormai naturale contattare un conoscente con un messaggio Whatsapp,...

Per anni i ricercatori di sicurezza hanno aiutato le aziende a sfuggire dal ransomware Zeppelin
Redazione RHC - 26 Novembre 2022
Dal 2020, gli specialisti della sicurezza hanno aiutato le aziende colpite dal ransomware Zeppelin a venirne a capo. Questo è dovuto al fatto che sono state rilevate numerose vulnerabilità nel...

Elon Musk compra Twitter che diventa un terreno fertile per SCAM e truffe di varia natura
Redazione RHC - 26 Novembre 2022
Sembra che le cose non vadano poi così tanto bene per Elon Musk e il suo Twitter. Dopo solo poche settimane al comando e dopo delle scelte sbagliate, uno tra...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Dei nuovi ceppi di ransomware sono stati rilevati dai ricercatori di Cyble
Attacco informatico al Comune di Macerata. Possibile legame con Royal ransomware
AI bye bye! Twitter verificherà le spunte blu manualmente e ci saranno grandi novità
Mondo vero e mondo fittizio : analisi psicologica e filosofica di Matrix film del 1999 di Lana e Lilly Wachowski
Per anni i ricercatori di sicurezza hanno aiutato le aziende a sfuggire dal ransomware Zeppelin
Elon Musk compra Twitter che diventa un terreno fertile per SCAM e truffe di varia natura
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

