Red Hot Cyber. Il blog sulla sicurezza informatica

I social network, creano più valore di quanto ne distruggono?
Redazione RHC - 17 Settembre 2021
Il capo del social network Instagram, Adam Mosseri, ha affermato che i social network, come tutte le macchine, "creano più valore per il mondo di quanto ne distruggano". Questa sua...

Il robot Spot della Boston Dynamics, inizierà a sorvegliare le fabbriche della Kia.
Redazione RHC - 17 Settembre 2021
Come abbiamo precedentemente riportato, Boston Dynamics è stata acquisita dal colosso automobilistico Hyundai Motor Group per 1,1 miliardi di dollari. Abbiamo parlato molto nell'ultimo periodo di questa azienda Americana, anche...

Le autorità russe chiudono un occhio quando si tratta di gruppi di estorsione
Redazione RHC - 17 Settembre 2021
Sebbene il governo russo non controlli direttamente i gruppi di estorsione situati nel suo paese, esiste una "relazione simbiotica" tra le autorità e l'ecosistema RaaS, che spinge il governo a...

Telegram sta guadagnando popolarità come alternativa alla darknet.
Redazione RHC - 17 Settembre 2021
Telegram sta rapidamente guadagnando popolarità tra i criminali informatici come piattaforma per la vendita e lo scambio di dati rubati e strumenti di hacking. Questa la conclusione degli specialisti del...

San Giovanni Addolorata di Roma: la Timeline dell’attacco ransomware.
Redazione RHC - 17 Settembre 2021
Sembrerebbe che questa estate "bollente", non accenna a finire, e dopo la regione Lazio, ecco che oggi 13 settembre un altro attacco informatico investe la capitale, questa volta a farne...

Scopriamo Dharma/Crysis ransomware. Panoramica e monitoraggio.
Redazione RHC - 16 Settembre 2021
Autore: Emanuele De Lucia Data Pubblicazione: 17/09/2021 Questo rapporto presenta una panoramica sul ransomware Dharma/Crysis. Questo malware è spesso osservato come payload utile nella fase avanzata di un attacco, generalmente...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
I social network, creano più valore di quanto ne distruggono?
Il robot Spot della Boston Dynamics, inizierà a sorvegliare le fabbriche della Kia.
Le autorità russe chiudono un occhio quando si tratta di gruppi di estorsione
Telegram sta guadagnando popolarità come alternativa alla darknet.
San Giovanni Addolorata di Roma: la Timeline dell’attacco ransomware.
Scopriamo Dharma/Crysis ransomware. Panoramica e monitoraggio.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

