Red Hot Cyber. Il blog sulla sicurezza informatica

Scrivi per Red Hot Cyber – Collabora alla diffusione della consapevolezza sulla sicurezza informatica!
Redazione RHC - 9 Novembre 2024
Ti interessa l'Information Technology e la cybersecurity, le minacce informatiche, e l'analisi degli attacchi più recenti? Vuoi contribuire a costruire un mondo digitale più sicuro e consapevole? Red Hot Cyber...

Gli uffici di TikTok dovranno chiudere in Canada per questioni di Sicurezza Nazionale
Redazione RHC - 9 Novembre 2024
Il governo del Canada ha ordinato a ByteDance, proprietaria di TikTok , di chiudere la sua filiale canadese, TikTok Technology Canada, Inc. L'azienda cinese dovrà chiudere gli uffici di Toronto e Vancouver....

Musica del Futuro: Un Robot suona il Violoncello in una Orchestra Sinfonica!
Redazione RHC - 9 Novembre 2024
Per la prima volta nella storia, un robot ha eseguito un brano per violoncello sul palco insieme a un'orchestra sinfonica. Ciò è accaduto all'inizio di ottobre, quando due bracci robotici...

TSMC sospende la produzione di chip IA avanzati per la Cina da lunedì
Redazione RHC - 9 Novembre 2024
Il colosso mondiale dei semiconduttori TSMC interromperà la produzione di chip di intelligenza artificiale a 7 nanometri o meno per i clienti cinesi a partire da lunedì, in conformità con...

Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali
Massimiliano Brolli - 9 Novembre 2024
Il malware Industroyer, noto anche come Crashoverride, era un framework sviluppato da hacker russi, distribuito nel 2016 contro la rete elettrica dell'Ucraina. L'attacco lasciò Kiev per un’ora senza energia elettrica....

Hijack Loader: Una Nuova Campagna Malevola Utilizza Certificati Legittimi
Redazione RHC - 9 Novembre 2024
I ricercatori dell'azienda francese HarfangLab hanno scoperto una nuova campagna dannosa che distribuisce Hijack Loader utilizzando certificati di firma digitale legittimi. L'attività dannosa è stata rilevata all'inizio di ottobre e mirava all'installazione...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Scrivi per Red Hot Cyber – Collabora alla diffusione della consapevolezza sulla sicurezza informatica!
Gli uffici di TikTok dovranno chiudere in Canada per questioni di Sicurezza Nazionale
Musica del Futuro: Un Robot suona il Violoncello in una Orchestra Sinfonica!
TSMC sospende la produzione di chip IA avanzati per la Cina da lunedì
Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali
Hijack Loader: Una Nuova Campagna Malevola Utilizza Certificati Legittimi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

