Red Hot Cyber. Il blog sulla sicurezza informatica

Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.
Redazione RHC - 12 Ottobre 2022
Spesso parliamo di attacchi informatici alle aziende italiane, ma questa volta nel mirino ci siamo finiti proprio noi con una campagna di phishing che impersona il nostro brand. Stanno infatti...
Cybercrime e Deepfake. Si iniziano a vendere i primi servizi nelle underground
Redazione RHC - 12 Ottobre 2022
Secondo gli esperti di Resecurity, i servizi che consentono di creare deepfake hanno iniziato a guadagnare popolarità nel dark web. I deepfake possono essere utilizzati per propaganda politica, disinformazione, truffe e...

Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico
Redazione RHC - 12 Ottobre 2022
Autore: Alessandro Molinari Tramite gli strumenti specifici per le analisi forensi è possibile recuperare molti files che presumibilmente sono stati cancellati da un sistema informatico. Il data carving tratta esattamente questo...

22 anni di reclusione e 1 milione di dollari di multa per il truffatore 29enne di Middletown
Redazione RHC - 12 Ottobre 2022
Le frodi informatiche non pagano e come spesso diciamo su RHC, i pochi che vengono arrestati alla fine la pagano per tutti gli altri che l'hanno fatta franca. Il 29enne...

Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno
Redazione RHC - 12 Ottobre 2022
L'app Metaverse di Meta è troppo "buggata" e i dipendenti la usano a malapena. Questa è una affermazione di un dirigente di Meta che ha detto: “Tutti in questa azienda...

Patching Tuesday: 84 nuove fix di sicurezza, ma manca all’appello ProxyNotShell
Redazione RHC - 12 Ottobre 2022
Gli sviluppatori Microsoft hanno rilasciato le patch di ottobre per i loro prodotti. In totale, questo mese sono state corrette più di 80 vulnerabilità, inclusi bug attivamente sfruttati dagli hacker. Tuttavia, non...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.
Cybercrime e Deepfake. Si iniziano a vendere i primi servizi nelle underground
Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico
22 anni di reclusione e 1 milione di dollari di multa per il truffatore 29enne di Middletown
Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno
Patching Tuesday: 84 nuove fix di sicurezza, ma manca all’appello ProxyNotShell
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

