Red Hot Cyber. Il blog sulla sicurezza informatica

Stato dell’Oklahoma: la città di Tulsa sotto attacco Ransomware.
Redazione RHC - 9 Maggio 2021
Il Ransomware sta colpendo gli USA con una ondata di attacchi senza precedenti. Di recente abbiamo assistito all'attacco verso la polizia di New York, poi è stato il turno della...

Le forze dell’ordine dell’Illinois, colpite da un Ransomware.
Redazione RHC - 9 Maggio 2021
Dopo la polizia di New York, ora è il turno della polizia dell'Illinois ad essere colpita da un attacco ransomware, infatti i sistemi informatici del dipartimento della polizia di Roxana...

La Russia sembra sia dietro l’attacco all’oleodotto USA della Colonial Pipeline.
Redazione RHC - 9 Maggio 2021
Un gruppo criminale russo potrebbe essere responsabile dell'attacco ransomware che ha messo offline Colonial Pipeline, un importante oleodotto di carburante negli Stati Uniti. Il fatto che Colonial abbia dovuto chiudere...

Elon Musk rivela di avere la sindrome di Asperger.
Redazione RHC - 8 Maggio 2021
Della sindrome di Asperger ne abbiamo parlato in passato a lungo, soprattutto perché risulta molto legata alla community hacker, come abbiamo visto questa mattina con Gary McKinnon, un hacker conosciuto...

Nio scommette sul cambio della batteria, nella sfida con Tesla.
Redazione RHC - 8 Maggio 2021
Il produttore cinese di veicoli elettrici Nio scommette che la sostituzione della batteria giocherà un ruolo fondamentale nella sfida con Tesla nel più grande mercato automobilistico del mondo, anche dopo...

Il cervello umano è vuoto. Ecco perché le IA sono completamente fuori strada.
Redazione RHC - 8 Maggio 2021
Il matematico John von Neumann affermò nel libro "The Computer and the Brain", precisamente a pagina 39 che: "The most immediate observation regarding the nervous system is that its functioningis...
Articoli in evidenza

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...
Stato dell’Oklahoma: la città di Tulsa sotto attacco Ransomware.
Le forze dell’ordine dell’Illinois, colpite da un Ransomware.
La Russia sembra sia dietro l’attacco all’oleodotto USA della Colonial Pipeline.
Elon Musk rivela di avere la sindrome di Asperger.
Nio scommette sul cambio della batteria, nella sfida con Tesla.
Il cervello umano è vuoto. Ecco perché le IA sono completamente fuori strada.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

