Red Hot Cyber. Il blog sulla sicurezza informatica

Cloud First: una guida strategica per il futuro digitale delle aziende
Redazione RHC - 14 Luglio 2024
Nell'era digitale odierna, le aziende si trovano ad affrontare un panorama in continua evoluzione, caratterizzato da una crescente domanda di agilità, scalabilità e innovazione. Per rimanere competitive è fondamentale abbracciare...

Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere
Redazione RHC - 14 Luglio 2024
Alphabet è in trattative avanzate per acquisire Wiz, il che amplierebbe notevolmente le sue capacità di sicurezza. Sarebbe la più grande acquisizione mai fatta dalla casa madre di Google. Così...

Digital Crime: Detenzione o accesso a materiale pedopornografico
Paolo Galdieri - 14 Luglio 2024
Art.600-quater c.p.: Chiunque, al di fuori delle ipotesi previste nell'articolo 600-ter, consapevolmente si procura o detiene materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino...

Parla Ransomcortex! RHC intervista la cyber-gang che colpisce gli Ospedali! “pagate il riscatto, non risparmieremo nemmeno la famiglia del CEO!”
RHC Dark Lab - 14 Luglio 2024
Ransomcortex è una nuova cyber gang ransomware che risuona minacciosamente nel settore sanitario. Questo gruppo ha rapidamente attirato l'attenzione per la sua specializzazione negli attacchi a strutture sanitarie, colpendo in...

Phishing Italia! Banking e Avvisi di Sicurezza funzionano Sempre Bene!
Redazione RHC - 14 Luglio 2024
Lo riporta il CERT-AGID che ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 43 campagne malevole. Di queste 25 con obiettivi italiani e 18 generiche che...

OpenAI Verso l’AGI! 5 livelli per monitorare gli avanzamenti dell’AI fino all’AI sovra-umana
Redazione RHC - 13 Luglio 2024
OpenAI, uno dei principali sviluppatori di intelligenza artificiale, ha presentato un sistema a cinque livelli che verrà utilizzato per monitorare i progressi nella creazione di un’intelligenza artificiale che superi le...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Cloud First: una guida strategica per il futuro digitale delle aziende
Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere
Digital Crime: Detenzione o accesso a materiale pedopornografico
Parla Ransomcortex! RHC intervista la cyber-gang che colpisce gli Ospedali! “pagate il riscatto, non risparmieremo nemmeno la famiglia del CEO!”
Phishing Italia! Banking e Avvisi di Sicurezza funzionano Sempre Bene!
OpenAI Verso l’AGI! 5 livelli per monitorare gli avanzamenti dell’AI fino all’AI sovra-umana
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

