Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 22nd, 2025 - (Posted in Criptovalute)
Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il "takedown" dell'infrastruttura del noto malware-as-a-service Lumma Stealer, con un'operazione congiunta guidata dall'FBI, Europol, CISA e partner privati come Microsoft. L'azione ha colpito i sistemi di distribuzione e i canali di affitto del malware, mirando a interrompere una...
Cyberpolitica ed Intelligence

USA: Guai ai paesi che usano i chip di Huawei! Ma sotto pressione della Cina cambiano idea

Solo poche settimane dopo che Stati Uniti e Cina hanno tentato di allentare le tensioni commerciali, i rapporti tra i due paesi si sono nuovamente inaspriti, questa volta a causa dei semiconduttori. Il Ministero del Commercio cinese ha minacciato di intraprendere azioni legali contro qualsiasi azienda o Paese che rispetti

Il Robot Chirurgo di Tamar Robotics opera meglio di un umano

- Marzo 17th, 2023

Il minuscolo Robot Chirurgo sviluppato da Tamar Robotics in Israele non è più grande di una penna, ma ha tutti gli strumenti necessari per operare un paziente. Tamar Robotics ha...

  

Update Windows 11 integra la tecnologia di ChatGPT nel desktop

- Marzo 17th, 2023

Microsoft ha rivoluzionato il suo motore di ricerca Bing e il browser Edge lanciando un'esperienza basata sull'intelligenza artificiale con funzioni ChatGPT. Il gigante tecnologico ha progettato le piattaforme per offrire...

  

L’intelligenza artificiale probabilmente distruggerà le professioni legate ai computer

- Marzo 16th, 2023

L'imminente rivoluzione economica causata dallo sviluppo dell'intelligenza artificiale sarà un grande shock per il mondo intero. C'è una forte possibilità che il prossimo decennio porti una serie di cambiamenti sociali ed...

  

Il supporto tecnico di Microsoft, usa il crack della licenza che non vuole partire

- Marzo 16th, 2023

Alle volte accade che per problemi e malfunzionamenti di attivazione delle licenze, il supporto Microsoft utilizza dei workaround per poter attivare il software. Ma in questo caso si tratta di...

  

Articoli in evidenza

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Categorie
Iscriviti alla newsletter di RHC