Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il settore energetico sempre più preso di mira dal ransomware che non risparmia neanche le centrali nucleari

Resecurity ha identificato un aumento allarmante degli operatori di ransomware che prendono di mira il settore energetico, compresi gli impianti nucleari e i relativi enti di ricerca. Nell’ultimo anno, gli aggressori...

Intelligenza Artificiale: dove ci porterà nel 2024. I 5 trend di sviluppo più significativi

A causa dell’emergere dell’intelligenza artificiale generativa, la distanza tra le persone e l’intelligenza artificiale si sta gradualmente accorciando. Le persone che in passato prestavano poca attenzione alle tecnologie correlate potrebbero essere...

Battaglia Contro gli Attacchi Informatici: Il Toolkit di Biden Svela le Armi per la Sicurezza nella Sanità

L’amministrazione Biden sta intensificando gli sforzi per rafforzare le difese dell’infrastruttura sanitaria statunitense, rilasciando un “toolkit” informatico aggiornato per aiutare il settore a difendersi meglio dagli hacker. L’assistenza sanitaria è un settore...

Il caso Turetta-Cecchettin e il giallo della doppia spunta grigia. Facciamo chiarezza

A distanza di sette giorni dalla scomparsa, ci si interroga sul motivo per cui Filippo Turetta risulti ancora attivo su Whatsapp. Infatti, in diretta a "Quarto Grado", la sorella di...

SpaceX Starship: il secondo tentativo è fallito davvero? Il Futuro delle Missioni Spaziali potrebbe essere in Pericolo

Il Futuro delle Missioni Spaziali in Pericolo? SpaceX ha fallito nuovamente il secondo tentativo di lanciare il suo sistema spaziale Starship dal sito di lancio del Texas. Il lancio è avvenuto...

L’ecografo lo porterai sempre con te con i cerotti ad ultrasuoni indossabili del MIT

Gli scienziati del Massachusetts Institute of Technology (MIT) hanno sviluppato un monitor a ultrasuoni indossabile che può essere utilizzato come un cerotto e può visualizzare gli organi interni senza l'uso...

Attacco informatico all’Ospedale di Verona. L’azienda sanitaria emette una nota stampa

Come abbiamo riportato recentemente, La cybergang Ryshida a pubblicato i dati trafugati dalle infrastrutture IT dell'Azienda Opedaliera Universitaria Integrata di Verona. Nel suo canale underground all'interno della rete Onion, i...

Le Password più Comuni del 2023: NordPass Svela le Scelte Poco Sicure degli Utenti!

Le password sono la chiave delle nostre informazioni personali, ma spesso sono troppo semplici e prevedibili, rendendole facili bersagli per gli hacker. NordPass, azienda specializzata nella creazione e protezione di password, ha...

Sicurezza Informatica OT: I rischiosi confini tra passato e futuro delle infrastrutture critiche

La tecnologia operativa (OT) è l'uso di hardware e software per monitorare e controllare processi fisici, dispositivi e infrastrutture. I sistemi tecnologici operativi si trovano in un’ampia gamma di settori...

Sponsorizza la Sicurezza con Betti RHC! Scopri Come Far Brillare la Tua Azienda!

Se sei una azienda innovativa, che crede nella diffusione dei messaggi ed idee attraverso "metodi non convenzionali", come ad esempio l'arte e il fumetto, questo articolo è proprio per te....

Ultime news

Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio Cybercrime

Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio

Nel panorama sempre più complesso delle cyber minacce, il 2024 ha visto l’emergere di un nuovo ransomware denominato Fog Ransomware,...
Sandro Sana - 31 Ottobre 2024
Cybersecurity in Italia: Chi Ha Fatto I Compiti? Scandali e Smanettoni in un Ottobre Torrido del 2024 Cyber Italia

Cybersecurity in Italia: Chi Ha Fatto I Compiti? Scandali e Smanettoni in un Ottobre Torrido del 2024

Si sa, ottobre è il mese europeo della sicurezza cyber. E non solo: i 18 ottobre 2024 è applicabile l'obbligo...
Stefano Gazzella - 31 Ottobre 2024
E GPT-4o Collassò con i Sorrisi! Scrive Exploit fornendo una CVE e la prova su se stesso Vulnerabilità

E GPT-4o Collassò con i Sorrisi! Scrive Exploit fornendo una CVE e la prova su se stesso

Il ricercatore di sicurezza Marco Figueroa ha dimostrato che il modello OpenAI GPT-4o può essere ingannato e aggirato i suoi...
Agostino Pellegrino - 31 Ottobre 2024
Lotta Tra Titani! Microsoft Contro Google per il Cloud Europeo Cyber News

Lotta Tra Titani! Microsoft Contro Google per il Cloud Europeo

Microsoft ha rilasciato un comunicato in cui denuncia le recenti tattiche di Google per screditarla, in particolare attraverso la creazione...
Redazione RHC - 30 Ottobre 2024
18 Anni di Prigione, per aver Creato con le AI e Distribuito Materiale di Abuso dei Minori Innovazione

18 Anni di Prigione, per aver Creato con le AI e Distribuito Materiale di Abuso dei Minori

Nel Regno Unito si è concluso il primo processo nella storia del Paese contro il creatore di contenuti illegali che utilizzano l'intelligenza...
Stefano Gazzella - 30 Ottobre 2024
Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa Cyber News

Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa

Emergono nuove indiscrezioni sconcertanti sullo scandalo di spionaggio e accesso abusivo a dati personali in Italia, legato alla società Equalize....
Redazione RHC - 30 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica