Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

- Luglio 19th, 2025 - (Posted in Cyberpolitica ed Intelligence)
Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineato come la Cina stia emergendo con forza nel campo dell'intelligenza artificiale, grazie a un numero crescente di esperti e a...
Innovazione tecnologica

Gmail introduce Shielded Email. L’email temporanea per combattere lo spam e proteggere la privacy

Google continua a sviluppare attivamente Gmail, aggiungendo nuove funzionalità con elementi di intelligenza artificiale al servizio di posta. Questi aggiornamenti rendono l’utilizzo della posta più comodo, ma allo stesso tempo mettono gli utenti di fronte a una difficile scelta tra comodità e privacy. Un’altra innovazione riguarda la lotta alle e-mail

Mandiant vs Judische: Una Partita a Scacchi nel Dark Web

- Settembre 23rd, 2024

Secondo lo stesso aggressore, Judische ha guadagnato circa 2 milioni di dollari estorcendo dati. All'inizio dell'anno, Judische ha lanciato una serie di attacchi, hackerando i database cloud di Snowflake e rubando dati...

  

La Guerra Silenziosa dei Dati! Gli infostealer contro Chrome: chi vincerà la battaglia?

- Settembre 23rd, 2024

Gli sviluppatori dei popolari infostealer hanno informato i clienti di aver imparato a bypassare la funzionalità di crittografia di Chrome e a raccogliere cookie di autenticazione precedentemente crittografati. Una nuova funzionalità di sicurezza...

  

Tempeste di Rumore su Internet! La stringa “LOVE” confonde le connessioni dei grandi provider di rete

- Settembre 23rd, 2024

Gli specialisti di GreyNoise hanno riferito che da gennaio 2020 stanno osservando grandi ondate di “tempeste di rumore” che contengono traffico Internet distorto. Nonostante un’attenta analisi e anni di osservazione, i ricercatori...

  

RHC Intervista Lynx Ransomware. La cyber-gang che offre servizi di Pentest assicurando la Privacy

- Settembre 23rd, 2024

Lynx Ransomware ha fatto irruzione nel mondo del crimine digitale nel Luglio 2024 e fin da subito ha dimostrato una aggressività e successo negli attacchi superiore alla media con un...

  

Articoli in evidenza

Jen-Hsun Huang: “Sono nato cinese e poi diventato sinoamericano”. Grave errore il ban dei chip AI in Cina
Di Redazione RHC - 19/07/2025

Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...

3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
Di Redazione RHC - 18/07/2025

Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...

Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure
Di Redazione RHC - 17/07/2025

HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...

Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape
Di Redazione RHC - 17/07/2025

Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....

Dentro l’Operazione “Eastwood”: tra le ombre del cyberterrorismo e la propaganda
Di Paolo Galdieri - 17/07/2025

L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...