Red Hot Cyber. Il blog sulla sicurezza informatica

Succede ancora: un ospedale francese fermo a causa di un attacco informatico. Questa volta senza richiesta di riscatto
Redazione RHC - 20 Aprile 2024
L'ospedale Simone Weil di Cannes (CHC-SV) ha subito un attacco informatico che ha danneggiato la struttura e costretto il personale a passare alla carta per la tenuta dei registri. CHC-SV...

300 siti pubblicizzano meme con lo scopo di rubare l’account Telegram. Ecco come proteggersi
Redazione RHC - 20 Aprile 2024
Gli specialisti del Centro di monitoraggio delle minacce digitali esterne Solar AURA del gruppo di società Solar hanno scoperto una vasta rete composta da oltre 300 siti con immagini e meme, creata...

Energie rinnovabili e Intelligenza Artificiale? il modello Sup3rCC aiuta l’uomo nella ricerca energetica
Redazione RHC - 20 Aprile 2024
La diffusa transizione verso la generazione eolica e solare, nonché l’elettrificazione del consumo energetico, collegano sempre più la vita della società alle condizioni meteorologiche. Nel frattempo, il clima sta cambiando...

Attacco informatico: il gruppo TA547 prende di mira le organizzazioni tedesche con Rhadamanthys Stealer
Sandro Sana - 19 Aprile 2024
Il furto di informazioni è una delle principali minacce informatiche che affliggono le organizzazioni di tutto il mondo. Gli "InfoStealers" sono un tipo di malware che ha lo scopo di...

L’IA moltiplica di sole 3 volte la velocità umana. l’effort maggiore è per la correzione degli errori
Redazione RHC - 19 Aprile 2024
Lo ha affermato Alexander Bukhanovsky, direttore scientifico del centro di ricerca “Strong AI in Industry”, alla conferenza IT_Conf 3.0 durante il dibattito “Post-AI: The Path to Synergy or Separation of...

Ma quale Starlink! I Cinesi usano Tiantong, per internet veloce e per telefonare
Redazione RHC - 19 Aprile 2024
Gli ingegneri cinesi hanno sviluppato il primo satellite al mondo che consente agli smartphone di effettuare chiamate, bypassando le stazioni radio base a terra. La soluzione innovativa è progettata per l'uso in...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Succede ancora: un ospedale francese fermo a causa di un attacco informatico. Questa volta senza richiesta di riscatto
300 siti pubblicizzano meme con lo scopo di rubare l’account Telegram. Ecco come proteggersi
Energie rinnovabili e Intelligenza Artificiale? il modello Sup3rCC aiuta l’uomo nella ricerca energetica
Attacco informatico: il gruppo TA547 prende di mira le organizzazioni tedesche con Rhadamanthys Stealer
L’IA moltiplica di sole 3 volte la velocità umana. l’effort maggiore è per la correzione degli errori
Ma quale Starlink! I Cinesi usano Tiantong, per internet veloce e per telefonare
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

