Red Hot Cyber. Il blog sulla sicurezza informatica

Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?
Redazione RHC - 1 Giugno 2025
La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata fatta a fine maggio, ma...

Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali
Redazione RHC - 1 Giugno 2025
La protezione dei dati aziendali è oggi una delle priorità strategiche più importanti per qualsiasi organizzazione. Tra i tanti strumenti adottati per proteggere le informazioni sensibili, i sistemi di Data...

La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale
Redazione RHC - 1 Giugno 2025
Intelligenza artificiale potrebbe rivelarsi un memeologo più abile, di una persona. Questa conclusione inaspettata è stata raggiunta dagli scienziati di tre università europee: il Royal Institute of Technology di Stoccolma, l'Università...

The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin
Redazione RHC - 1 Giugno 2025
Le auto a guida autonoma Tesla Model Y sono già in fase di test sulle strade di Austin, in Texas, ma non tutto sta procedendo per il verso giusto in...

RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”
RHC Dark Lab - 1 Giugno 2025
Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all'interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l'attacco ed il 21 dello...

Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine
Antonio Piovesan - 1 Giugno 2025
Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e aziendali. Una delle più recenti e insidiose è la...
Articoli in evidenza

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...
Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?
Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali
La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale
The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin
RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”
Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

