Red Hot Cyber. Il blog sulla sicurezza informatica

Fakeyou: l’app deepfake che “preoccupa” il Garante Privacy
Stefano Gazzella - 13 Ottobre 2022
Autore: Stefano Gazzella L’Autorità garante per la protezione dei dati personali ha aperto un’istruttoria nei confronti di Fakeyou, un’app che si presenta come in grado di convertire un testo in...

Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.
Redazione RHC - 12 Ottobre 2022
Spesso parliamo di attacchi informatici alle aziende italiane, ma questa volta nel mirino ci siamo finiti proprio noi con una campagna di phishing che impersona il nostro brand. Stanno infatti...
Cybercrime e Deepfake. Si iniziano a vendere i primi servizi nelle underground
Redazione RHC - 12 Ottobre 2022
Secondo gli esperti di Resecurity, i servizi che consentono di creare deepfake hanno iniziato a guadagnare popolarità nel dark web. I deepfake possono essere utilizzati per propaganda politica, disinformazione, truffe e...

Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico
Redazione RHC - 12 Ottobre 2022
Autore: Alessandro Molinari Tramite gli strumenti specifici per le analisi forensi è possibile recuperare molti files che presumibilmente sono stati cancellati da un sistema informatico. Il data carving tratta esattamente questo...

22 anni di reclusione e 1 milione di dollari di multa per il truffatore 29enne di Middletown
Redazione RHC - 12 Ottobre 2022
Le frodi informatiche non pagano e come spesso diciamo su RHC, i pochi che vengono arrestati alla fine la pagano per tutti gli altri che l'hanno fatta franca. Il 29enne...

Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno
Redazione RHC - 12 Ottobre 2022
L'app Metaverse di Meta è troppo "buggata" e i dipendenti la usano a malapena. Questa è una affermazione di un dirigente di Meta che ha detto: “Tutti in questa azienda...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Fakeyou: l’app deepfake che “preoccupa” il Garante Privacy
Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.
Cybercrime e Deepfake. Si iniziano a vendere i primi servizi nelle underground
Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico
22 anni di reclusione e 1 milione di dollari di multa per il truffatore 29enne di Middletown
Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

