Red Hot Cyber. Il blog sulla sicurezza informatica

Una botnet-mining su server Linux, modifica le impostazioni della CPU.
Redazione RHC - 14 Agosto 2021
La società di sicurezza cloud Uptycs ha scoperto una botnet di mining che modifica le configurazioni della CPU dei server Linux compromessi per migliorare le prestazioni. Gli esperti scrivono che...

Una campagna di phishing agli utenti di Office 365 utilizza il codice morse.
Redazione RHC - 14 Agosto 2021
In una campagna di phishing in corso, gli aggressori incoraggiano le vittime a trasferire le proprie credenziali di Office 365 utilizzando gli allegati XLS.HTML. Per renderlo più credibile, i criminali...

USA: un attacco ransomware è terrorismo. È importante fare come l’Italia.
Redazione RHC - 14 Agosto 2021
Melissa Hathaway, 52 anni, è stata a capo del dipartimento per la sicurezza informatica durante il secondo mandato presidenziale di George W. Bush e nel primo di Obama. Oggi fa...

Un Green Pass ritrovato in un mosaico nell’antica Pompei.
Redazione RHC - 14 Agosto 2021
Poi ci domandiamo come mai le persone cliccano su certe mail di phishing.I creduloni italiani ci sono cascati in questa nuova "mega bufala" pubblicata ad arte in rete. Secondo i...

Come un attacco informatico danneggia il tuo marchio e come uscirne vivo.
Redazione RHC - 14 Agosto 2021
Le recenti violazioni dei dati di alto profilo hanno messo la minaccia di un incidente di sicurezza informatica in prima linea nella mente di ogni CIO. Soprattutto ora che molte...

La sorveglianza in Russia a supporto dei minori.
Redazione RHC - 14 Agosto 2021
A San Pietroburgo, in Russia, è stato sviluppato un pacchetto software per la protezione dei bambini su Internet, che utilizza tecnologie di intelligenza artificiale. La rete neurale è addestrata per...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Una botnet-mining su server Linux, modifica le impostazioni della CPU.
Una campagna di phishing agli utenti di Office 365 utilizza il codice morse.
USA: un attacco ransomware è terrorismo. È importante fare come l’Italia.
Un Green Pass ritrovato in un mosaico nell’antica Pompei.
Come un attacco informatico danneggia il tuo marchio e come uscirne vivo.
La sorveglianza in Russia a supporto dei minori.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

