Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Fakeyou: l’app deepfake che “preoccupa” il Garante Privacy

- 13 Ottobre 2022

Autore: Stefano Gazzella L’Autorità garante per la protezione dei dati personali ha aperto un’istruttoria nei confronti di Fakeyou, un’app che si presenta come in grado di convertire un testo in...

Facebook Linkedin X

Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.

- 12 Ottobre 2022

Spesso parliamo di attacchi informatici alle aziende italiane, ma questa volta nel mirino ci siamo finiti proprio noi con una campagna di phishing che impersona il nostro brand. Stanno infatti...

Facebook Linkedin X

Cybercrime e Deepfake. Si iniziano a vendere i primi servizi nelle underground

- 12 Ottobre 2022

Secondo gli esperti di Resecurity, i servizi che consentono di creare deepfake hanno iniziato a guadagnare popolarità nel dark web. I deepfake possono essere utilizzati per propaganda politica, disinformazione, truffe e...

Facebook Linkedin X

Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico

- 12 Ottobre 2022

Autore: Alessandro Molinari Tramite gli strumenti specifici per le analisi forensi è possibile recuperare molti files che presumibilmente sono stati cancellati da un sistema informatico. Il data carving tratta esattamente questo...

Facebook Linkedin X

22 anni di reclusione e 1 milione di dollari di multa per il truffatore 29enne di Middletown

- 12 Ottobre 2022

Le frodi informatiche non pagano e come spesso diciamo su RHC, i pochi che vengono arrestati alla fine la pagano per tutti gli altri che l'hanno fatta franca. Il 29enne...

Facebook Linkedin X

Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno

- 12 Ottobre 2022

L'app Metaverse di Meta è troppo "buggata" e i dipendenti la usano a malapena. Questa è una affermazione di un dirigente di Meta che ha detto: “Tutti in questa azienda...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Fakeyou: l’app deepfake che “preoccupa” il Garante Privacy
Innovazione

Fakeyou: l’app deepfake che “preoccupa” il Garante Privacy

Autore: Stefano Gazzella L’Autorità garante per la protezione dei dati personali ha aperto un’istruttoria nei confronti di Fakeyou, un’app che si p...
Stefano Gazzella - 14/10/2022 - 08:00
Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.
Cybercrime e Dark Web

Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.

Spesso parliamo di attacchi informatici alle aziende italiane, ma questa volta nel mirino ci siamo finiti proprio noi con una campagna di phishing che...
Redazione RHC - 13/10/2022 - 15:10
Cybercrime e Deepfake. Si iniziano a vendere i primi servizi nelle underground
Cyberpolitica

Cybercrime e Deepfake. Si iniziano a vendere i primi servizi nelle underground

Secondo gli esperti di Resecurity, i servizi che consentono di creare deepfake hanno iniziato a guadagnare popolarità nel dark web. I deepfake po...
Redazione RHC - 13/10/2022 - 09:47
Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico
Cultura

Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico

Autore: Alessandro Molinari Tramite gli strumenti specifici per le analisi forensi è possibile recuperare molti files che presumibilmente sono...
Redazione RHC - 13/10/2022 - 08:00
22 anni di reclusione e 1 milione di dollari di multa per il truffatore 29enne di Middletown
Cybercrime e Dark Web

22 anni di reclusione e 1 milione di dollari di multa per il truffatore 29enne di Middletown

Le frodi informatiche non pagano e come spesso diciamo su RHC, i pochi che vengono arrestati alla fine la pagano per tutti gli altri che l'hanno fatta...
Redazione RHC - 13/10/2022 - 08:00
Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno
Social Network

Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno

L'app Metaverse di Meta è troppo "buggata" e i dipendenti la usano a malapena. Questa è una affermazione di un dirigente di Meta che ha detto: “Tu...
Redazione RHC - 13/10/2022 - 08:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE