Red Hot Cyber. Il blog sulla sicurezza informatica
Jen-Hsun Huang: “Sono nato cinese e poi diventato sinoamericano”. Grave errore il ban dei chip AI in Cina
Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...
3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...
Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure
HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...
Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape
Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....
Dentro l’Operazione “Eastwood”: tra le ombre del cyberterrorismo e la propaganda
L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...
Operazione Eastwood: Smantellato il gruppo hacker filorusso NoName057(16)
Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...
La verità scomoda sul lavoro e l’AI: il 99% lotta, l’1% vince
L’11 luglio, ora locale, è stato rivelato che Google DeepMind aveva “reclutato” con successo il team principale della startup di intelligenza artificiale Windsurf. Non molto ...
Alla scoperta di Scattered Spider: la minaccia criminale che utilizza tattiche e tecniche avanzate
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi...
DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...
NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...

Gmail introduce Shielded Email. L’email temporanea per combattere lo spam e proteggere la privacy
Google continua a sviluppare attivamente Gmail, aggiungendo nuove funzionalità con elementi di intelligenza artificiale al servizio di posta. Questi aggiornamenti rendono l’utilizzo della posta più comodo, ma allo stesso tempo mettono gli utenti di fronte a una difficile scelta tra comodità e privacy. Un’altra innovazione riguarda la lotta alle e-mail

Mercato della Cybersecurity nel 2024: Tecnologie e Servizi “Siloed” e il Ruolo dell’Augmented SOC
Redazione RHC - Settembre 30th, 2024
Il mercato della cybersecurity sta crescendo rapidamente, con proiezioni che indicano un aumento da 223,7 miliardi di dollari nel 2023 a 248,65 miliardi di dollari nel 2024, con un CAGR...

La Storia Di Conti Ransomware – Origini e L’evoluzione del Modello RaaS (Episodio 1)
Alessio Stefan - Settembre 30th, 2024
Il Ransomware, è un malware progettato per criptare i dati rendendoli ripristinabili solo con l'uso di una chiave privata. Una matematica relativamente semplice è tutto ciò di cui hanno bisogno...

Gli hacker israeliani della IDF hackerano la torre di controllo Libanese di Beirut-Rafic Hariri
Redazione RHC - Settembre 29th, 2024
Le tensioni in Medio Oriente sono aumentate sabato quando i media israeliani hanno riferito che le forze israeliane avrebbero violato la rete di comunicazioni della torre di controllo dell'aeroporto internazionale...

Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi
Redazione RHC - Settembre 29th, 2024
I malware come i ransomware rappresentano una seria minaccia. Lo abbiamo sempre detto sulle pagine di Red Hot Cyber, facendo comprendere quanto sia importante proteggersi adeguatamente. IL ransomware crittografa i file...
Articoli in evidenza

Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...

Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...

HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...

Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....

L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...

La sicurezza informatica nel 2024: le violazioni di dati più gravi e i rischi per le aziende e i cittadini
Nell’era digitale, i dati sono una risorsa preziosa, ma anche vulnerabile. Proteggere i dati da possibili violazioni è una sfida sempre più importante per le

Aggiorna subito Chrome! Scoperto un nuovo 0day sotto attacco attivo
Google ha rilasciato urgentemente un altro aggiornamento di sicurezza per il suo browser Chrome. Il motivo è stata la scoperta di una vulnerabilità critica con sfruttamento

Microsoft lega i compensi dei dirigenti alle prestazioni di sicurezza informatica dell’azienda
Con una mossa coraggiosa che affronta alcune delle principali preoccupazioni relative alla sicurezza informatica che hanno afflitto l’azienda negli ultimi mesi, Microsoft ha collegato i compensi dei

Scaly Wolf: il gruppo di hacker che usa un loader innovativo ma inefficace
Scaly Wolf è il nome di un gruppo di hacker che da alcuni mesi sta conducendo una campagna di attacchi mirati contro organizzazioni russe e

“Non sono Dmitry Khoroshev!” dice LockBitSupp nell’intervista. “Unisciti e arricchisciti con me”
In un’intervista esclusiva con Recorded Future, LockBit, noto come LockBitSupp, respinge fermamente le speculazioni sulla sua identità da parte delle forze dell’ordine internazionali. LockBitSupp ha sottolineato che non

Deadbot: Resuscitare i morti con l’Intelligenza Artificiale non va bene e crea problemi psicologici
Gli esperti dell’Università di Cambridge hanno espresso preoccupazione per lo sviluppo di tecnologie di intelligenza artificiale che consentono conversazioni testuali e vocali con i defunti.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio