Red Hot Cyber. Il blog sulla sicurezza informatica

Truffa col Morto! I Criminali Informatici estorcono denaro alle vittime dei poveri defunti
Redazione RHC - 27 Agosto 2024
Negli ultimi mesi, i ricercatori di sicurezza informatica di Malwarebytes hanno individuato sempre più spesso un nuovo tipo di truffa su Facebook che prende di mira le persone in lutto. I truffatori utilizzano foto...

La vicenda Durov. Tra cene di Gala con il Presidente Macron, Passaporto e Terrorismo
Redazione RHC - 27 Agosto 2024
Il Wall Street Journal, citando fonti, ha rivelato una serie di dettagli sulla relazione tra Pavel Durov, che ha ricevuto la cittadinanza francese nel 2021, e le autorità francesi. Secondo il materiale,...

AI Usata per Creare Immagini pedo-pornografiche: Un Soldato Americano rischia 20 anni
Redazione RHC - 27 Agosto 2024
Un soldato americano è accusato di utilizzare l'intelligenza artificiale (AI) per creare materiale sessualmente esplicito raffigurante bambini. Seth Herrera, 34 anni, rischia fino a 20 anni di carcere per trasporto, ricezione e...

Caccia al Cybercriminale: 2,5 Milioni di Dollari per Informazioni su Vladimir Kadaria
Redazione RHC - 27 Agosto 2024
Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 2,5 milioni di dollari per informazioni che portino all'arresto o alla condanna di Vladimir Kadaria, accusato di coinvolgimento nelle attività di...

Email in Quarantena per Errore: Microsoft Interviene su Exchange Online
Redazione RHC - 27 Agosto 2024
Microsoft sta risolvendo un problema con la protezione dai falsi positivi in Exchange Online, che potrebbe far sì che i messaggi di posta elettronica contenenti immagini vengano erroneamente contrassegnati come dannosi e...

Le emozioni all’interno della Cybersecurity: un binomio inaspettato
Daniela Farina - 27 Agosto 2024
In un mondo sempre più digitalizzato, la sicurezza informatica è diventata una priorità assoluta. Ma oltre alle misure tecniche, c'è un altro elemento da considerare: l'impatto delle emozioni sulle nostre...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Truffa col Morto! I Criminali Informatici estorcono denaro alle vittime dei poveri defunti
La vicenda Durov. Tra cene di Gala con il Presidente Macron, Passaporto e Terrorismo
AI Usata per Creare Immagini pedo-pornografiche: Un Soldato Americano rischia 20 anni
Caccia al Cybercriminale: 2,5 Milioni di Dollari per Informazioni su Vladimir Kadaria
Email in Quarantena per Errore: Microsoft Interviene su Exchange Online
Le emozioni all’interno della Cybersecurity: un binomio inaspettato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

