Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Perché in Russia non ci sono attacchi ransomware?

La natura anonima del mondo cibernetico, significa che spesso è difficile sapere esattamente chi sta effettuando un attacco informatico, infatti, spesso su queste pagine abbiamo parlato della difficoltà di attribuzione....

9 regioni della Russia, hanno raggiunto la “maturità digitale”.

In Russia sono solo nove i soggetti con un alto livello di raggiungimento della "maturità digitale", questo emerge dai dati presentati giovedì dal direttore del Dipartimento per la trasformazione digitale...

CobaltSpam: registra “beacon” per controllare i C2 CobaltStrike.

Un ricercatore di sicurezza informatica questa settimana ha pubblicato uno strumento molto interessante che può inondare i server Cobalt Strike, che sono spesso utilizzati dai criminali informatici. Durante il funzionamento,...

ProxyShell viene sfruttata per installare backdoor.

Gli esperti avvertono che i criminali informatici attaccano i server Microsoft Exchange utilizzando le vulnerabilità di ProxyShell per installare su di essi backdoor per un accesso successivo. Queste vulnerabilità, chiamate...

AlphaBay, il mercato darknet chiuso nel 2017 è tornato online.

Uno dei più grandi marketplace delle darknet, ovvero AlphaBay, è stato attivo dal 2014 fino al 2017, quando le forze dell'ordine lo hanno chiuso insieme a un altro importante marketplace,...

Uno dei 10 Apple 1 funzionanti, in asta il 19 di agosto. A che prezzo verrà venduto?

L'originale "Motherboard" dell'Apple-1, venne progettata da Steve Jobs e Steve Wozniak nel 1976 e sono così tanto richiesti questi computer che il solo manuale utente originale venne venduto per ben...

Una nuova tecnica consente di scalare i qubit all’interno di un computer quantistico.

Gli ingegneri quantistici dell'UNSW Sydney hanno rimosso un grosso ostacolo che impediva ai computer quantistici di diventare una realtà. Hanno scoperto una nuova tecnica che, secondo loro, sarà in grado...

Tramite Mimikatz è ora possibile scoprire la password di Windows 365.

Il famoso ricercatore di sicurezza Benjamin Delpy, ha scoperto una vulnerabilità in Windows 365 che consente ad altri utenti di vedere la tua password di Microsoft Azure. Questa falla è...

I 600 milioni di dollari rubati a Poly Network stanno per essere restituiti da “Mr. White Hat”

Come ricorderete, qualche tempo fa è stato effettuato un furto colossale di ben 600 milioni di dollari alla società Poly Network, una azienda che si occupa di blockchain e interoperabilità...

I “neurograni” sono il futuro delle Brain Computer Interface (BCI)

Sia che vengano utilizzate per la ricerca o per ripristinare le capacità perdute dei disabili, le brain-computer-interface (BCI) mostrano molte promesse. Ne avevamo parlato diverse volte in passato su RHC,...

Ultime news

Azimut contro BlackCat: L’attacco “non ha in interessato dati o informazioni che possano consentire l’accesso alla posizione personale” Cultura

Azimut contro BlackCat: L’attacco “non ha in interessato dati o informazioni che possano consentire l’accesso alla posizione personale”

La grande azienda italiana Azimut, specializzata nella gestione di patrimoni di investimento, come abbiamo visto è stata recentemente oggetto di un...
Chiara Nardini - 25 Luglio 2023
L’invisibile spyware Spyhide nascosto nei telefoni Android è stato compromesso Cyber News

L’invisibile spyware Spyhide nascosto nei telefoni Android è stato compromesso

L'app di spionaggio mobile, Spyhide, si è trovata improvvisamente sotto i riflettori dopo essere diventata nota per la sua massiccia...
Bajram Zeqiri - 25 Luglio 2023
Intelligenza artificiale: Scopriamo cosa si intende per Training Set, Validation Set e Test Set Cultura

Intelligenza artificiale: Scopriamo cosa si intende per Training Set, Validation Set e Test Set

Oggi parliamo di tre protagonisti fondamentali nel machine learning: i set di training, validation e test. Se avete mai avuto...
Simone Raponi - 25 Luglio 2023
Polizia di Stato e Luxottica siglano un accordo per la prevenzione e il contrasto dei crimini informatici Cyber News

Polizia di Stato e Luxottica siglano un accordo per la prevenzione e il contrasto dei crimini informatici

Roma e Agordo (BL), 24 Luglio 2023. È stato siglato ieri ad Agordo (BL) l’accordo tra la Polizia di Stato...
Redazione RHC - 25 Luglio 2023
Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi Cyber News

Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi

Gli analisti di Wiz hanno riportato che il recente furto della chiave crittografica MSA (Microsoft account consumer signature key) di Microsoft...
Redazione RHC - 25 Luglio 2023
La Cina è avanti nell’Intelligenza Artificiale Generale (AGI). 850 pubblicazioni in 4 anni generano preoccupazioni Innovazione

La Cina è avanti nell’Intelligenza Artificiale Generale (AGI). 850 pubblicazioni in 4 anni generano preoccupazioni

I ricercatori cinesi hanno pubblicato 850 articoli sull'intelligenza artificiale generale (AGI) tra il 2018 e il 2022, indicando l'attività intensa...
Luca Vinciguerra - 25 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica