Red Hot Cyber. Il blog sulla sicurezza informatica

Assange rischia 175 anni di reclusione in quanto è andato “ben oltre il semplice giornalismo”
Redazione RHC - 22 Febbraio 2024
Il fondatore di WikiLeaks , Julian Assange, dovrebbe affrontare l'accusa di spionaggio negli Stati Uniti perché ha messo a rischio vite innocenti e è andato oltre il giornalismo nel suo...

LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico
Redazione RHC - 21 Febbraio 2024
Trend Micro, leader globale di cybersecurity, rende pubblico il ruolo decisivo che ha avuto nell’operazione internazionale che ha permesso di sgominare il gruppo ransomware LockBit. I ricercatori Trend Micro si...

LockBit e il Falso Impegno: Le Vittime Pagano, ma i Dati Rimangono!
Redazione RHC - 21 Febbraio 2024
I criminali informatici non mantengono mai le loro promesse! Questo è un dato di fatto. Su questo blog lo abbiamo riportato innumerevoli volte e quanto andremo a raccontarvi oggi, è...

CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento
Redazione RHC - 21 Febbraio 2024
CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell’utilizzo di credenziali e identità rubate per approfittare delle lacune negli...

Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali
Redazione RHC - 21 Febbraio 2024
Due cittadini cinesi sono stati giudicati colpevoli di aver trasferito ad Apple più di 5.000 iPhone contraffatti (per un valore di oltre 3 milioni di dollari) con l'obiettivo di sostituirli...

Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori
Antonio Piovesan - 21 Febbraio 2024
Giorgio si sedette nel circolo di auto-aiuto, la luce fioca di una lampadina da pochi watt danzava sulle pareti, creando strane ombre. Gli occhi degli altri partecipanti erano fissi su...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Assange rischia 175 anni di reclusione in quanto è andato “ben oltre il semplice giornalismo”
LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico
LockBit e il Falso Impegno: Le Vittime Pagano, ma i Dati Rimangono!
CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento
Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali
Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

