Red Hot Cyber. Il blog sulla sicurezza informatica

LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi
Redazione RHC - 18 Settembre 2022
La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione. Ma con l'avvento della versione 3.0, come avevamo riportato in precedenza, ha...

L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing
Redazione RHC - 18 Settembre 2022
Mentre Uber sta analizzando l'accaduto dopo l'attacco informatico, l'hacker 18enne che affermava di aver orchestrato l'intera faccenda si è vantato di aver ottenuto da Uber immagini interne riguardanti e-mail, servizi...

Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi
Roberto Campagnola - 17 Settembre 2022
L'informatica quantistica potrebbe essere "più pericolosa dell'intelligenza artificiale" se non viene messa in atto una regolamentazione sufficiente intorno alla tecnologia, ha avvertito un eminente accademico. Tuttavia, con le macchine quantistiche che...

Gli artisti si ribellano alle opere d’arte create con le reti neurali
Redazione RHC - 17 Settembre 2022
Di fronte all'enorme volume di arte prodotta dalle reti neurali, alcune comunità artistiche online hanno vietato o limitato la distribuzione di dipinti di intelligenza artificiale sui loro siti, tra cui...

Una breve introduzione alla Computer forensics
Carlo Denza - 17 Settembre 2022
Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata...

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps
Redazione RHC - 16 Settembre 2022
Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita da un fiume di traffico diversi mesi fa poiché i...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi
L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing
Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi
Gli artisti si ribellano alle opere d’arte create con le reti neurali
Una breve introduzione alla Computer forensics
Akamai sventa un attacco DDoS con un picco di 704,8 Mpps
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

