Red Hot Cyber. Il blog sulla sicurezza informatica

Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista
Redazione RHC - 13 Agosto 2024
Lunedì sera sulla piattaforma X Spaces avrebbe dovuto svolgersi la tanto attesa intervista di Elon Musk con l'ex presidente degli Stati Uniti Donald Trump. Tuttavia, l'evento, previsto per le 20:00 è stato rinviato...

6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware
Redazione RHC - 13 Agosto 2024
"Le erbacce devono essere estirpate dalla radice altrimenti non faranno altro che rispuntare da un'altra parte", questo è il cybercrime. La prima metà del 2024 ha visto un costante aumento...

AI Generativa e Business Oggi: Cosa stanno facendo le Aziende? I Numeri del Report di Google Cloud
Redazione RHC - 13 Agosto 2024
Nonostante lo scetticismo di alcuni analisti, l’intelligenza artificiale generativa comincia a portare benefici concreti alle imprese. Questa conclusione può essere tratta sulla base dei risultati di uno studio condotto dal Gruppo Nazionale...

Il tuo Smartphone domani verrà caricato tramite il Wi-Fi
Redazione RHC - 13 Agosto 2024
Un team internazionale di ricercatori dell’Università di Tohoku, dell’Università Nazionale di Singapore e dell’Università di Messina in Italia hanno sviluppato un metodo innovativo per convertire l’energia delle onde elettromagnetiche in...

Microsoft Avverte: L’Iran Intensifica gli Attacchi contro le Elezioni Presidenziali USA
Redazione RHC - 12 Agosto 2024
Microsoft Corporation ha riferito che l'Iran sta intensificando i suoi tentativi di interferire nelle prossime elezioni presidenziali americane. Il rapporto, pubblicato il 9 agosto, descrive come gli hacker di stato si stiano...

Attenzione a Google Quick Share! Delle Vulnerabilità Critiche Consentono RCE
Redazione RHC - 12 Agosto 2024
Numerose vulnerabilità nell’utilità di trasferimento dati Quick Share possono essere utilizzate per eseguire attacchi MiTM e inviare file a dispositivi Windows senza il permesso del destinatario, hanno affermato gli specialisti...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista
6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware
AI Generativa e Business Oggi: Cosa stanno facendo le Aziende? I Numeri del Report di Google Cloud
Il tuo Smartphone domani verrà caricato tramite il Wi-Fi
Microsoft Avverte: L’Iran Intensifica gli Attacchi contro le Elezioni Presidenziali USA
Attenzione a Google Quick Share! Delle Vulnerabilità Critiche Consentono RCE
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

