Red Hot Cyber. Il blog sulla sicurezza informatica

Baidu presenta Qian Shi (乾始): il suo computer quantistico da 10 qubit. Facciamo il punto
Redazione RHC - 30 Agosto 2022
Il 25 agosto, Baidu, azienda tecnologica leader in Cina, nota per i suoi motori di ricerca e capacità di intelligenza artificiale, ha annunciato il lancio del suo primo computer quantistico...

In vendita nelle underground, i dati della Polizia italiana
Redazione RHC - 30 Agosto 2022
Quando diciamo che una volta che un dato è su internet è perso per sempre e che internet non dimentica, cosa intendiamo? E' apparso pochi minuti fa sul famoso forum...

Ransomware Data Room – Agosto 2022
Luca Mella - 30 Agosto 2022
Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com) Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni, e non...

La Russia si prepara ad analizzare con le AI foto, video, social network e sistemi di messaggistica
Redazione RHC - 30 Agosto 2022
Roskomnadzor (Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell'informazione e dei mass media) ha stanziato 57,7 milioni di rubli per lo sviluppo del sistema di ricerca per...

I 625 milioni di dollari rubati a Ronin, sono stati trasferiti nella rete Bitcoin
Redazione RHC - 30 Agosto 2022
Gli hacker che hanno rubato 625 milioni di dollari a Ronin hanno trasferito fondi a Bitcoin Il ricercatore BliteZero dell'azienda SlowMist ha tracciato il percorso della transazione dei fondi rubati...

Assicurazioni e hacker governativi. I Lloyd’s di Londra definiscono nuove politiche
Redazione RHC - 30 Agosto 2022
Il mercato assicurativo dei Lloyd's di Londra impedirà alle compagnie assicurative di indennizzare le vittime collegate alla guerra informatica, mentre il settore in espansione continua ad adattarsi al mutevole panorama...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Baidu presenta Qian Shi (乾始): il suo computer quantistico da 10 qubit. Facciamo il punto
In vendita nelle underground, i dati della Polizia italiana
Ransomware Data Room – Agosto 2022
La Russia si prepara ad analizzare con le AI foto, video, social network e sistemi di messaggistica
I 625 milioni di dollari rubati a Ronin, sono stati trasferiti nella rete Bitcoin
Assicurazioni e hacker governativi. I Lloyd’s di Londra definiscono nuove politiche
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

