Red Hot Cyber. Il blog sulla sicurezza informatica

Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro
Redazione RHC - 13 Giugno 2024
Secondo un nuovo rapporto di Bitdefender, oltre il 70% dei professionisti della sicurezza informatica deve spesso lavorare nei fine settimana per risolvere i problemi di sicurezza nelle proprie organizzazioni. Un carico di lavoro...

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G
Ricardo Nardini - 13 Giugno 2024
La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell'Interno del governo ha confermato che l'infrastruttura tedesca della telefonia mobile è in fase di revisione....

Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete
Andrea Cavallini - 13 Giugno 2024
Nel contesto moderno dove è in corso una vera e propria cyberguerra, il concetto di consapevolezza in ambito cybersecurity e l'irrobustimento dei perimetri infrastrutturali è sempre più importante. In questa...

Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?
Pietro Melillo - 13 Giugno 2024
Secondo l'ultimo post all’interno del data leak site del noto gruppo ransomware, si legge: "Questo progetto è stato acquistato. È stato acquistato perché si adattava perfettamente ai nostri obiettivi e...

Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX
Marcello Politi - 13 Giugno 2024
In questo articolo vederemo come sviluppare un'applicazione web che riconosca una particolare emozione partendo da una frase. Per farlo, però, vedremo come addestrare un modello basato su transformer, convertirlo in...

Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi
Redazione RHC - 12 Giugno 2024
Il servizio di intelligence e di sicurezza militare olandese (MIVD) ha avvertito che le conseguenze di una campagna di spionaggio informatico cinese scoperta all’inizio di quest’anno erano “molto più grandi” di quanto...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro
Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G
Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete
Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?
Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX
Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

