Red Hot Cyber. Il blog sulla sicurezza informatica

L’evoluzione digitale delle terapie mediche. Uno sguardo al futuro e al presente.
Daniela Farina - 24 Agosto 2021
Autore: Daniela Farina Verum scire est scire per causas. Il vero sapere è sapere attraverso le cause. Lo scriveva Tommaso d’Aquino, riprendendo uno dei capisaldi della filosofia aristotelica. Ed in...

Samsung può spegnere da remoto qualsiasi TV di sua produzione
Redazione RHC - 24 Agosto 2021
Samsung ha affermato che può spegnere da remoto qualsiasi TV della sua produzione utilizzando TV Block, una nuova funzionalità integrata nei televisori venduti in tutto il mondo. All'inizio di questo...
Tokio Marine Insurance Singapore colpita da un attacco ransomware.
Redazione RHC - 24 Agosto 2021
Un attacco ransomware a una compagnia di assicurazioni può spesso portare a gravi ripercussioni. Nonostante tutte le protezioni adottate, i criminali informatici trovano sempre un modo per lanciare attacchi informatici...

Le IA identificano l’etnia dalle scansioni a raggi X, ma i medici non comprendono il motivo.
Redazione RHC - 24 Agosto 2021
Un team internazionale di medici e scienziati ed informatici ha riferito che i sistemi di intelligenza artificiale addestrati per analizzare i raggi X, le scansioni TC, le mammografie e altre...

8 distribuzioni Linux per l’hacking etico e le analisi forensi
Redazione RHC - 24 Agosto 2021
Autore: P@km4NData Pubblicazione: 25/08/2021 Gli utenti Linux hanno una miriade di sistemi operativi gratuiti da utilizzare quando si tratta di penetration test e analisi forensi. Il mondo dell'hacking etico ha...

Hive ransomware. Semplice ma altamente “velenoso”.
Redazione RHC - 23 Agosto 2021
Mentre LockBit opera all'estremità più alta dello spettro d'élite dei ransomware, ci sono molti altri ransomware che pur operando sempre in RaaS, risultano meno sofisticati, creati apposta per piccole o...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
L’evoluzione digitale delle terapie mediche. Uno sguardo al futuro e al presente.
Samsung può spegnere da remoto qualsiasi TV di sua produzione
Tokio Marine Insurance Singapore colpita da un attacco ransomware.
Le IA identificano l’etnia dalle scansioni a raggi X, ma i medici non comprendono il motivo.
8 distribuzioni Linux per l’hacking etico e le analisi forensi
Hive ransomware. Semplice ma altamente “velenoso”.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

