Red Hot Cyber. Il blog sulla sicurezza informatica

Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
Paolo Galdieri - 22 Giugno 2024
Art.615-quinquies c.p.: Chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione,...

Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?
Pietro Melillo - 21 Giugno 2024
Una nuova minaccia informatica sta circolando nel dark web, dove un attore malevolo ha messo in vendita una vulnerabilità zero-day per VirtualBox, il popolare software di virtualizzazione. Questo exploit riguarda...

Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS
Redazione RHC - 21 Giugno 2024
Come spesso abbiamo riportato su queste pagine, l'effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in Russia che in Cina, portando le due superpotenze ad una...

Stable Diffusion 3 Medium crea mostri e non persone! Tutto per colpa della censura
Redazione RHC - 21 Giugno 2024
Mercoledì, Stability AI ha introdotto una nuova versione del suo modello di sintesi delle immagini, Stable Diffusion 3 Medium. Questo modello converte le query di testo in immagini, ma l'inferenza prodotta ha...

La Cina sviluppa Origin SL1000, il super frigorifero quantistico
Redazione RHC - 21 Giugno 2024
La Cina ha fatto un passo avanti significativo nell’infrastruttura del calcolo quantistico con il lancio dell’impianto a temperatura ultrabassa Origin SL1000. Il dispositivo, prodotto a Hefei, nella provincia di Anhui, è...

Cloak Ransomware: La Minaccia Che Esce dall’Oscurità e sbarca su internet
Pietro Melillo - 21 Giugno 2024
Nel mondo della cybersecurity, il panorama delle minacce è in continua evoluzione. Tra le minacce più insidiose degli ultimi anni vi sono i ransomware, software malevoli progettati per criptare i...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?
Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS
Stable Diffusion 3 Medium crea mostri e non persone! Tutto per colpa della censura
La Cina sviluppa Origin SL1000, il super frigorifero quantistico
Cloak Ransomware: La Minaccia Che Esce dall’Oscurità e sbarca su internet
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

