Red Hot Cyber. Il blog sulla sicurezza informatica

Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile
Redazione RHC - 28 Marzo 2024
Autore: Mike Petronaci, Chief Technology Officer, Proactive Security e Ted Driggs, Endpoint Security & XDR, CrowdStrike Da quando abbiamo annunciato Charlotte AI, ci siamo impegnati a mostrare a molti clienti come...

Acceleratori su Chip: La Chiave per una Nuova Era Scientifica sta arrivando
Redazione RHC - 28 Marzo 2024
L'ultimo risultato degli ingegneri dell'Università di Stanford promette cambiamenti radicali nella medicina, nella fisica e nell'industria attraverso la miniaturizzazione degli acceleratori di particelle. Sviluppato utilizzando la tecnologia di accelerazione sui chip,...

Ecco a voi AvEliminator! Bypass AV, EDR, EPP per 50.000 dollari ad un solo acquirente
Redazione RHC - 27 Marzo 2024
Un nuovo annuncio sul famigerato forum underground russo, noto come XSS, ha fatto scalpore nelle ultime ore. Un criminale informatico, conosciuto solo come Stupor ha messo in vendita una soluzione...

BlackCat: 10 milioni di dollari per chi sa informazioni sulla gang del Gatto Nero
Redazione RHC - 27 Marzo 2024
Il Dipartimento di Stato americano non demorde. Dopo il 15 febbraio, ha nuovamente annunciato la ricompensa di 10 milioni di dollari per qualsiasi informazione che aiuti a identificare i membri...

Ghostbusters Project: il progetto segreto di Meta per intercettare il traffico di Snapchat, Amazon e YouTube!
Redazione RHC - 27 Marzo 2024
Nel 2016, Facebook ha lanciato un progetto segreto chiamato "Project Ghostbusters" per intercettare e decrittografare il traffico tra gli utenti di Snapchat e i suoi server. L'informazione è venuta alla luce grazie a documenti divulgati...

ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5
Sandro Sana - 27 Marzo 2024
La sicurezza informatica è un campo in continua evoluzione, in cui nuove minacce e vulnerabilità emergono costantemente. Una delle sfide più rilevanti e preoccupanti degli ultimi anni è quella degli...
Articoli in evidenza

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...
Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile
Acceleratori su Chip: La Chiave per una Nuova Era Scientifica sta arrivando
Ecco a voi AvEliminator! Bypass AV, EDR, EPP per 50.000 dollari ad un solo acquirente
BlackCat: 10 milioni di dollari per chi sa informazioni sulla gang del Gatto Nero
Ghostbusters Project: il progetto segreto di Meta per intercettare il traffico di Snapchat, Amazon e YouTube!
ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

