Red Hot Cyber. Il blog sulla sicurezza informatica

Il Test di Turing non basta più! Ora che è stato superato occorrono nuovi criteri di valutazione delle AI
Redazione RHC - 14 Giugno 2024
Al giorno d’oggi, le interazioni online con l’intelligenza artificiale (AI) non solo sono più frequenti che mai, ma sono anche più invisibili agli utenti. I ricercatori hanno deciso di verificare...

Stormous ransomware: la cyber gang che Sostiene la Russia Minaccia il Mondo Digitale
Pietro Melillo - 14 Giugno 2024
Il famigerato gruppo di ransomware Stormous ha recentemente smentito le voci sulla sospensione delle loro operazioni, annunciando invece importanti aggiustamenti strategici e tecnologici. Whois Stormous Ransomware Group Stormous è un...

Digital Crime: La violazione della corrispondenza informatica
Paolo Galdieri - 14 Giugno 2024
Art. 616 c.p. :< Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri...

Allarme DDoS: La Nuova Botnet Rebirth Attacca i Server di Gioco per Soli 15 Dollari
Redazione RHC - 14 Giugno 2024
Nel mondo digitale di oggi, dove i giochi online occupano un posto significativo nella vita di molte persone, la criminalità informatica non si ferma. Uno dei tipi più comuni di...

Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi
Redazione RHC - 13 Giugno 2024
Akamai ha avvertito che due vulnerabilità RCE in ThinkPHP, che sono state corrette più di cinque anni fa, vengono attivamente sfruttate dai malintenzionati. Le vulnerabilità scoperte alla fine del 2018 e all’inizio...

Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro
Redazione RHC - 13 Giugno 2024
Secondo un nuovo rapporto di Bitdefender, oltre il 70% dei professionisti della sicurezza informatica deve spesso lavorare nei fine settimana per risolvere i problemi di sicurezza nelle proprie organizzazioni. Un carico di lavoro...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il Test di Turing non basta più! Ora che è stato superato occorrono nuovi criteri di valutazione delle AI
Stormous ransomware: la cyber gang che Sostiene la Russia Minaccia il Mondo Digitale
Digital Crime: La violazione della corrispondenza informatica
Allarme DDoS: La Nuova Botnet Rebirth Attacca i Server di Gioco per Soli 15 Dollari
Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi
Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

