Red Hot Cyber. Il blog sulla sicurezza informatica

Tenendo premuto il tasto CTRL puoi bloccare l’aggiornamento dei processi nel Task Manager di Windows
Redazione RHC - 19 Agosto 2023
Questa settimana, un impiegato Microsoft ha rivelato un trucco molto utile mentre lavorava con il Task Manager di Windows. Molti utenti del popolare sistema desktop devono aver notato che durante l'ordinamento dei processi nel...

Monti rinnova il suo arsenale. Il malware per Linux converge con il codice di Conti per il 29%
Redazione RHC - 19 Agosto 2023
Il ransomware Monti, scoperto nel giugno 2022, ha attirato l'attenzione degli esperti di sicurezza informatica per la sua somiglianza con il noto software Conti. La somiglianza si esprime non solo nel nome, ma...

Attacco Informatico al Comune di Ferrara: Il Gruppo Rhysida Rilascia il 33% dei dati. Scopriamo cosa contengono
Chiara Nardini - 19 Agosto 2023
L'attacco informatico che ha colpito il comune di Ferrara, perpetrato dal gruppo di criminali informatici noto come Rhysida, ha preso la svolta più drammatica, ma assolutamente prevedibile in un attacco...

600.000 dollari è il riscatto medio per un ransomware, nel 2022 era due volte inferiore. Diminuisce la percentuale dei pagamenti
Redazione RHC - 19 Agosto 2023
Gli esperti di sicurezza informatica di Arete hanno pubblicato quest'anno un rapporto dettagliato sulle varie tendenze e cambiamenti nel panorama dei ransomware. Secondo i ricercatori, il riscatto medio richiesto dal ransomware è di 600.000...

Few-Shot Learning: Addestramento di una IA con pochi dati
Simone Raponi - 18 Agosto 2023
Nell'era digitale, siamo abituati all'idea che le macchine necessitino di enormi quantità di dati per "imparare". Ma cosa succederebbe se potessimo addestrare i computer con solo pochi dati, in modo...

Tutti nello spazio, anche il cybercrime e national state. Gli USA avvertono: ingenti rischi alla sicurezza nazionale
Redazione RHC - 18 Agosto 2023
L'FBI e altre agenzie di controspionaggio avvertono che le spie informatiche sponsorizzate dallo stato stanno attivamente cercando di rubare ricerche e segreti commerciali da società legate all'industria spaziale statunitense. Venerdì,...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Tenendo premuto il tasto CTRL puoi bloccare l’aggiornamento dei processi nel Task Manager di Windows
Monti rinnova il suo arsenale. Il malware per Linux converge con il codice di Conti per il 29%
Attacco Informatico al Comune di Ferrara: Il Gruppo Rhysida Rilascia il 33% dei dati. Scopriamo cosa contengono
600.000 dollari è il riscatto medio per un ransomware, nel 2022 era due volte inferiore. Diminuisce la percentuale dei pagamenti
Few-Shot Learning: Addestramento di una IA con pochi dati
Tutti nello spazio, anche il cybercrime e national state. Gli USA avvertono: ingenti rischi alla sicurezza nazionale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

