Red Hot Cyber. Il blog sulla sicurezza informatica

LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi
Redazione RHC - 18 Settembre 2022
La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione. Ma con l'avvento della versione 3.0, come avevamo riportato in precedenza, ha...

L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing
Redazione RHC - 18 Settembre 2022
Mentre Uber sta analizzando l'accaduto dopo l'attacco informatico, l'hacker 18enne che affermava di aver orchestrato l'intera faccenda si è vantato di aver ottenuto da Uber immagini interne riguardanti e-mail, servizi...

Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi
Roberto Campagnola - 17 Settembre 2022
L'informatica quantistica potrebbe essere "più pericolosa dell'intelligenza artificiale" se non viene messa in atto una regolamentazione sufficiente intorno alla tecnologia, ha avvertito un eminente accademico. Tuttavia, con le macchine quantistiche che...

Gli artisti si ribellano alle opere d’arte create con le reti neurali
Redazione RHC - 17 Settembre 2022
Di fronte all'enorme volume di arte prodotta dalle reti neurali, alcune comunità artistiche online hanno vietato o limitato la distribuzione di dipinti di intelligenza artificiale sui loro siti, tra cui...

Una breve introduzione alla Computer forensics
Carlo Denza - 17 Settembre 2022
Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata...

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps
Redazione RHC - 16 Settembre 2022
Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita da un fiume di traffico diversi mesi fa poiché i...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi
L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing
Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi
Gli artisti si ribellano alle opere d’arte create con le reti neurali
Una breve introduzione alla Computer forensics
Akamai sventa un attacco DDoS con un picco di 704,8 Mpps
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

