Red Hot Cyber. Il blog sulla sicurezza informatica

La Storia Di Conti Ransomware – Origini e L’evoluzione del Modello RaaS (Episodio 1)
Alessio Stefan - 29 Settembre 2024
Il Ransomware, è un malware progettato per criptare i dati rendendoli ripristinabili solo con l'uso di una chiave privata. Una matematica relativamente semplice è tutto ciò di cui hanno bisogno...

Gli hacker israeliani della IDF hackerano la torre di controllo Libanese di Beirut-Rafic Hariri
Redazione RHC - 28 Settembre 2024
Le tensioni in Medio Oriente sono aumentate sabato quando i media israeliani hanno riferito che le forze israeliane avrebbero violato la rete di comunicazioni della torre di controllo dell'aeroporto internazionale...

Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi
Redazione RHC - 28 Settembre 2024
I malware come i ransomware rappresentano una seria minaccia. Lo abbiamo sempre detto sulle pagine di Red Hot Cyber, facendo comprendere quanto sia importante proteggersi adeguatamente. IL ransomware crittografa i file...

Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI
Redazione RHC - 28 Settembre 2024
Nel Regno Unito, i passeggeri in 19 stazioni ferroviarie hanno visto messaggi relativi ad attacchi terroristici quando erano connessi al Wi-Fi pubblico. L'attacco hacker è associato a un account ISP interno. I messaggi...

Il primo insegnante AI è comparso in India. Gli insegnanti perderanno il loro lavoro?
Redazione RHC - 28 Settembre 2024
In che misura è giustificata l’inclusione dell’intelligenza artificiale nel campo dell’istruzione? È possibile affidare completamente una scuola o un’università a insegnanti robot dotati di intelligenza artificiale? Il motivo è chiaro:...

Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet
Redazione RHC - 27 Settembre 2024
Secondo un recente rapporto di Zimperium, l'82% di tutti i siti di phishing su Internet prendono di mira i dispositivi mobili. Inoltre, il 76% di questi siti utilizza il protocollo HTTPS, che inganna gli...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
La Storia Di Conti Ransomware – Origini e L’evoluzione del Modello RaaS (Episodio 1)
Gli hacker israeliani della IDF hackerano la torre di controllo Libanese di Beirut-Rafic Hariri
Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi
Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI
Il primo insegnante AI è comparso in India. Gli insegnanti perderanno il loro lavoro?
Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

