Red Hot Cyber. Il blog sulla sicurezza informatica

il 5G può minare i processi democratici e i diritti umani.
Redazione RHC - 8 Agosto 2021
L'American National Democratic Institute ha analizzato le possibili conseguenze della diffusione delle tecnologie 5G per i processi democratici e per i diritti umani. La quinta generazione di comunicazioni mobili può...

Il Cyber Center Australiano avverte su LockBit 2.0.
Redazione RHC - 8 Agosto 2021
L'Australian Cyber Security Center (ACSC) avverte di un aumento degli attacchi ransomware LockBit 2.0 contro le organizzazioni australiane a partire da luglio 2021. "ACSC ha osservato un aumento delle segnalazioni...

Avoiding the fis-hack-erman’s hook (aka Detecting a Phishing email)
Antonio Piovesan - 7 Agosto 2021
Author: Antonio Piovesan Publication date: 08/09/2021 With the increase of ransomware infections - often instigated through phishing emails, it's very important/crucial to take proactive measures to help protect yourself and...

Il phishing cos’è: evitiamo di abboccare all’amo del pesc-hack-tore.
Antonio Piovesan - 7 Agosto 2021
Con l’aumentare degli attacchi ransomware – spesso avviati attraverso e-mail di phishing – è davvero importante, cruciale, agire in modo proattivo per proteggere se stessi nonché la sicurezza dell’organizzazione in...

Regione Lazio, RansomEXX e opinioni. Facciamo chiarezza.
Redazione RHC - 7 Agosto 2021
Autore: Agostino Pellegrino Data Pubblicazione: 9/08/2021 In un mondo di opinioni, quello che realmente fa la differenza sono i fatti. In questi giorni domina le prime pagine (finalmente, direi, per...

Le IA as a service, aumentano il successo delle email di phishing.
Redazione RHC - 7 Agosto 2021
Gli esperti di sicurezza informatica stanno discutendo da tempo se abbia senso per i criminali informatici utilizzare l'apprendimento automatico per addestrare degli algoritmi in grado di generare e-mail di phishing....
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
il 5G può minare i processi democratici e i diritti umani.
Il Cyber Center Australiano avverte su LockBit 2.0.
Avoiding the fis-hack-erman’s hook (aka Detecting a Phishing email)
Il phishing cos’è: evitiamo di abboccare all’amo del pesc-hack-tore.
Regione Lazio, RansomEXX e opinioni. Facciamo chiarezza.
Le IA as a service, aumentano il successo delle email di phishing.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

