Red Hot Cyber. Il blog sulla sicurezza informatica

Una Regola Matematica Guida la Distribuzione dei Neuroni nel Cervello Umano. Un altro passo avanti per le IA?
Redazione RHC - 10 Febbraio 2024
Gli scienziati coinvolti nello Human Brain Project hanno scoperto una regola matematica che determina la distribuzione dei neuroni nel nostro cervello. Questa regola prevede come i neuroni siano distribuiti nelle diverse parti...

Il boomerang delle sanzioni. Russia e Cina aumentano le loro capacità ai danni del potere strategico degli USA
Redazione RHC - 10 Febbraio 2024
Le recenti dinamiche geopolitiche stanno evidenziato un fenomeno già anticipato nel panorama tecnologico internazionale. Le sanzioni imposte dagli Stati Uniti nei confronti di paesi antagonisti stanno spingendo questi ultimi verso...

RustDoor minaccia macOS. Il malware che si nasconde dietro un falso aggiornamento di Visual Studio
Redazione RHC - 10 Febbraio 2024
È stato scoperto in rete un nuovo tipo di malware per macOS che si diffonde sotto le spoglie di un aggiornamento per Microsoft Visual Studio. Questa macro backdoor, scritta nel linguaggio di programmazione Rust, può essere eseguita...

Il DARPA Rivoluziona le difese anti Drone: Raytheon Ottiene 10 Milioni di Dollari per Creare “Ragnatele Energetiche”!
Silvia Felici - 10 Febbraio 2024
Il Dipartimento della Difesa degli Stati Uniti sta intraprendendo un incredibile passo avanti nella tecnologia anti drone, investendo 10 milioni di dollari attraverso la DARPA per un progetto ambizioso affidato...

Attacco informatico a Hyundai Motor Europe: cosa nasconde il furto di 3 TB di dati?
Redazione RHC - 10 Febbraio 2024
La divisione europea della casa automobilistica Hyundai Motor (Hyundai Motor Europe) è stata attaccata dal gruppo di estorsione Black Basta. Gli hacker affermano di aver rubato tre terabyte di dati aziendali....

Gli hacker Cinesi di Volt Typhoon minacciano gli Stati Uniti. FBI, NSA e CISA avvertono
Redazione RHC - 9 Febbraio 2024
L’attività informatica della Cina sta andando oltre lo spionaggio e il furto di dati dell’ultimo decennio verso attacchi diretti alle infrastrutture critiche degli Stati Uniti. Hanno detto mercoledì ai legislatori...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Una Regola Matematica Guida la Distribuzione dei Neuroni nel Cervello Umano. Un altro passo avanti per le IA?
Il boomerang delle sanzioni. Russia e Cina aumentano le loro capacità ai danni del potere strategico degli USA
RustDoor minaccia macOS. Il malware che si nasconde dietro un falso aggiornamento di Visual Studio
Il DARPA Rivoluziona le difese anti Drone: Raytheon Ottiene 10 Milioni di Dollari per Creare “Ragnatele Energetiche”!
Attacco informatico a Hyundai Motor Europe: cosa nasconde il furto di 3 TB di dati?
Gli hacker Cinesi di Volt Typhoon minacciano gli Stati Uniti. FBI, NSA e CISA avvertono
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

