Red Hot Cyber. Il blog sulla sicurezza informatica

Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.
Redazione RHC - 12 Ottobre 2022
Spesso parliamo di attacchi informatici alle aziende italiane, ma questa volta nel mirino ci siamo finiti proprio noi con una campagna di phishing che impersona il nostro brand. Stanno infatti...
Cybercrime e Deepfake. Si iniziano a vendere i primi servizi nelle underground
Redazione RHC - 12 Ottobre 2022
Secondo gli esperti di Resecurity, i servizi che consentono di creare deepfake hanno iniziato a guadagnare popolarità nel dark web. I deepfake possono essere utilizzati per propaganda politica, disinformazione, truffe e...

Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico
Redazione RHC - 12 Ottobre 2022
Autore: Alessandro Molinari Tramite gli strumenti specifici per le analisi forensi è possibile recuperare molti files che presumibilmente sono stati cancellati da un sistema informatico. Il data carving tratta esattamente questo...

22 anni di reclusione e 1 milione di dollari di multa per il truffatore 29enne di Middletown
Redazione RHC - 12 Ottobre 2022
Le frodi informatiche non pagano e come spesso diciamo su RHC, i pochi che vengono arrestati alla fine la pagano per tutti gli altri che l'hanno fatta franca. Il 29enne...

Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno
Redazione RHC - 12 Ottobre 2022
L'app Metaverse di Meta è troppo "buggata" e i dipendenti la usano a malapena. Questa è una affermazione di un dirigente di Meta che ha detto: “Tutti in questa azienda...

Patching Tuesday: 84 nuove fix di sicurezza, ma manca all’appello ProxyNotShell
Redazione RHC - 12 Ottobre 2022
Gli sviluppatori Microsoft hanno rilasciato le patch di ottobre per i loro prodotti. In totale, questo mese sono state corrette più di 80 vulnerabilità, inclusi bug attivamente sfruttati dagli hacker. Tuttavia, non...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.
Cybercrime e Deepfake. Si iniziano a vendere i primi servizi nelle underground
Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico
22 anni di reclusione e 1 milione di dollari di multa per il truffatore 29enne di Middletown
Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno
Patching Tuesday: 84 nuove fix di sicurezza, ma manca all’appello ProxyNotShell
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

