Red Hot Cyber. Il blog sulla sicurezza informatica

VB6: quando tutti divennero programmatori.
Redazione RHC - 8 Marzo 2021
Dopo il lancio di Windows 95, uscì Visual Studio 6, una #suite software che conteneva tantissimi #tool di sviluppo, tra i quali MSVC++, Visual #InterDev e quindi Visual #Basic 6,...

AI sempre più performanti: Algoritmi che creano input per altri algoritmi.
Redazione RHC - 8 Marzo 2021
La maggior parte dell'#intelligenza #artificiale è ancora costruita sulle fondamenta del lavoro umano, in quanto i #dataset vengono prodotti e curati ed etichettati da un esercito di lavoratori. Ora, #Facebook...

SolarWinds: non solo i russi, ma anche gli hacker cinesi hanno lavorato parallelamente.
Redazione RHC - 8 Marzo 2021
Ormai, la maggior parte delle persone sa che gli #hacker legati al governo russo hanno compromesso i sistemi di #SolarWinds e lo hanno utilizzato per inviare #aggiornamenti dannosi a circa...

La sicurezza inizia dalla progettazione e dalle architetture.
Redazione RHC - 7 Marzo 2021
La battaglia contro gli hacker e le minacce è una corsa agli armamenti contro avversari “altamente motivati” e, con il numero di attacchi e minacce in continua crescita, è impossibile...

Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti.
Redazione RHC - 7 Marzo 2021
Dei ricercatori Americani hanno escogitato un nuovo modo per rubare #dati #sensibili sfruttando le scelte progettuali dei #processori #Intel. Il dottorando Riccardo #Paccagnella, uno studente di #master alla #Licheng Luo...

Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana.
Redazione RHC - 7 Marzo 2021
I ricercatori di #Recorded Future hanno recentemente pubblicato un report in cui si afferma che un gruppo chiamato #RedEcho, collegato alla #Cina ha preso di mira il settore #energetico indiano....
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
VB6: quando tutti divennero programmatori.
AI sempre più performanti: Algoritmi che creano input per altri algoritmi.
SolarWinds: non solo i russi, ma anche gli hacker cinesi hanno lavorato parallelamente.
La sicurezza inizia dalla progettazione e dalle architetture.
Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti.
Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

