Red Hot Cyber. Il blog sulla sicurezza informatica

Gli organismi Cinesi per la sicurezza nazionale. Europa, quando iniziamo a pensarci seriamente?
Redazione RHC - 16 Giugno 2022
Spesso parliamo di "autonomia tecnologica", di guardare oltre il periodo storico imminente per prevenire le minacce future e i rischi informatici che verranno introdotti da nuove guerre asimmetriche, dove la...

Come riconoscere se un video è stato manipolato ed è un DeepFake
Redazione RHC - 15 Giugno 2022
Nell'aprile 2022, un video che mostrava l'attore Tom Cruise che saltava sulle spalle del comico Keegan-Michael Key ha raccolto oltre 12 milioni di visualizzazioni su TikTok. Questo video, tuttavia, non...

L’italiana RadiciGroup vittima del ransomware di BlackBasta
Redazione RHC - 15 Giugno 2022
La banda ransomware BlackBasta, colpisce un'organizzazione italiana. Oggi è il turno di RadiciGroup, che si trova a combattere con il ransomware. RadiciGroup è una società italiana con una rete di...

Furto degli account Instagram. Prestiamo attenzione e attiviamo la MFA
Redazione RHC - 15 Giugno 2022
Autore: Matteo RumanòData Pubblicazione: 13/06/2022 Sono circa un paio di mesi che ricevo segnalazioni da tutta Italia, in merito a clienti e utenti che non riescono più ad eseguire l’accesso...

Attenti a Siew Rong Tay. Lo scammer Linkedin che si spaccia per Chief Security Officer
Carlo Di Pietro - 15 Giugno 2022
Autore: Carlo Maria di PietroData Pubblicazione: 12/06/2022 Tempo fa avevo inviato ad RHC una breve ricerca sul Forex Scam sexy, truffa molto in voga ultimamente. In cosa consiste? Numerosi truffatori, travestiti...

Gli APT iraniani attaccano le società energetiche attraverso una nuova backdoor
Redazione RHC - 15 Giugno 2022
Il gruppo iraniano APT Lyceum si è armato di una nuova backdoor DNS .NET e ora sta attaccando le società energetiche e di telecomunicazioni. Lyceum è un gruppo di hacker...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Gli organismi Cinesi per la sicurezza nazionale. Europa, quando iniziamo a pensarci seriamente?
Come riconoscere se un video è stato manipolato ed è un DeepFake
L’italiana RadiciGroup vittima del ransomware di BlackBasta
Furto degli account Instagram. Prestiamo attenzione e attiviamo la MFA
Attenti a Siew Rong Tay. Lo scammer Linkedin che si spaccia per Chief Security Officer
Gli APT iraniani attaccano le società energetiche attraverso una nuova backdoor
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

