Red Hot Cyber. Il blog sulla sicurezza informatica

FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo!
Redazione RHC - 22 Aprile 2024
Dopo un aspro dibattito durato fino alle prime ore di sabato mattina, il Congresso degli Stati Uniti ha votato per prorogare di due anni la Sezione 702 del Foreign Intelligence...

Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024
Olivia Terragni - 22 Aprile 2024
Sono le 22:48 del 21 aprile 2024, sono passate più di 24 ore dalla fine della Conferenza di Red Hot Cyber a Roma e mentre sto guidando per tornare a...

Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto
Redazione RHC - 22 Aprile 2024
Dall'inizio del 2023, il ransomware Akira ha compromesso le reti di oltre 250 organizzazioni e raccolto circa 42 milioni di dollari in riscatti, secondo una dichiarazione congiunta di FBI, CISA, Centro europeo...

Rebranding di HelloKitty: ora HelloGookie! Password di CD Projekt Red e dati Cisco rivelati!
Redazione RHC - 22 Aprile 2024
Gli autori del ransomware HelloKitty hanno annunciato il cambio di nome in HelloGookie e hanno pubblicato le password di CD Projekt Red e i dati Cisco precedentemente pubblicati online, nonché...

Gli “incident” aziendali: cosa sono e come gestirli al meglio
Redazione RHC - 21 Aprile 2024
Nell'attuale panorama aziendale nazionale, appare sempre più evidente uno specifico trend che riguarda tutte le società: la tendenza ad avere un costante e continuo sviluppo organizzativo, spesso caratterizzato dall'adozione di...

Come determinare la responsabilità dell’intelligenza artificiale
Redazione RHC - 20 Aprile 2024
L'intelligenza artificiale (AI) è sempre più pervasiva nei settori industriali, assumendo compiti una volta riservati agli esseri umani. Questo progresso solleva interrogativi cruciali sulla responsabilità in caso di errore. In...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo!
Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024
Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto
Rebranding di HelloKitty: ora HelloGookie! Password di CD Projekt Red e dati Cisco rivelati!
Gli “incident” aziendali: cosa sono e come gestirli al meglio
Come determinare la responsabilità dell’intelligenza artificiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

