Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco informatico al cuore delle persone. La CardioComm Solutions sospende le sue attività
Redazione RHC - 25 Luglio 2023
Pensate che i criminali informatici non si fermino davanti alle aziende che producono strumenti di monitoraggio della salute dei pazienti o producano device salvavita? La risposta purtroppo è scontata. La...

Putin svela il futuro della Russia con la Tecnologia Quantistica: Un’opportunità per l’Italia di fare la differenza!
Noemi Ferrari - 25 Luglio 2023
Lo scorso 13 Luglio, il presidente russo Vladimir Putin ha preso parte al Future Technologies Forum "Computing and Communication. Quantum World", evento annuale sulle principali tendenze della scienza e della...

Il Giappone attiva la videosorveglianza per riconoscere i malintenzionati e per proteggere i politici
Redazione RHC - 25 Luglio 2023
Il Giappone sta testando un nuovo sistema di sicurezza che utilizza la tecnologia dell'intelligenza artificiale (AI) per rilevare attività sospette tra la folla. L'innovazione è finalizzata ad aumentare il livello di tutela delle...

Attacco informatico all’Università di Salerno. Rhysida pubblica dei samples e vende per 12 bitcoin l’intero lotto
Chiara Nardini - 25 Luglio 2023
Come avevamo riportato in anteprima qualche settimana fa, l'attacco ransomware all'università di Salerno è stato effettuato dalla cybergang Rhysida. Infatti nella giornata di oggi, Rhysida pubblica all'interno del suo Data...

L’attacco Zenbleed consente di rilevare dati sensibili dai processori AMD Zen 2
Redazione RHC - 25 Luglio 2023
L'esperto di sicurezza di Google Tavis Ormandy ha identificato una pericolosa vulnerabilità che interessa i processori AMD Zen 2. Il problema consente il furto di dati riservati (incluse password e chiavi di...

La Cina è contro la cortina di ferro digitale e vuole un Internet aperto
Redazione RHC - 25 Luglio 2023
Wang Yi, direttore del Dipartimento Affari Esteri del Comitato Centrale del Partito Comunista Cinese (PCC) e membro del Politburo del Comitato Centrale del PCC, ha parlato della necessità di mantenere il principio...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Attacco informatico al cuore delle persone. La CardioComm Solutions sospende le sue attività
Putin svela il futuro della Russia con la Tecnologia Quantistica: Un’opportunità per l’Italia di fare la differenza!
Il Giappone attiva la videosorveglianza per riconoscere i malintenzionati e per proteggere i politici
Attacco informatico all’Università di Salerno. Rhysida pubblica dei samples e vende per 12 bitcoin l’intero lotto
L’attacco Zenbleed consente di rilevare dati sensibili dai processori AMD Zen 2
La Cina è contro la cortina di ferro digitale e vuole un Internet aperto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

