Red Hot Cyber. Il blog sulla sicurezza informatica

L’intelligenza Artificiale può creare Virus Mortali? Il progresso delle IA e i rischi da Affrontare
Redazione RHC - 1 Febbraio 2024
Negli ultimi due decenni, grazie all’intelligenza artificiale, il mondo della scienza ha vissuto una vera e propria svolta nel campo della progettazione delle proteine. Utilizzando il deep learning, simile alla...

La Privacy è Morta… di Nuovo! Meta riceve dati da centinaia di migliaia di aziende per profilare gli utenti
Redazione RHC - 1 Febbraio 2024
Molti anni fa raccontammo una storia su Youtube relativa alla sorveglianza di massa con il video "perchè la privacy è morta". Nel video venivano riportati i fatti più salienti degli...

La più grande confisca della storia! 2 Miliardi di Dollari (50.000 Bitcoin) confiscati dall’FBI agli Ex Operatori di Movie2K
Redazione RHC - 1 Febbraio 2024
L'FBI e la polizia tedesca hanno avuto accesso a circa 50.000 Bitcoin (circa due miliardi di dollari) appartenenti agli operatori del portale pirata Movie2k, chiuso nel 2013. Storicamente, i pirati...

Phishing for dummies: quanto costa il biglietto d’ingresso nel mondo del cybercrime?
Redazione RHC - 31 Gennaio 2024
Gli esperti di sicurezza informatica richiamano l’attenzione sulla “democratizzazione” dell’ecosistema di phishing mentre Telegram diventa l’epicentro del crimine informatico. Consentendo agli aggressori di lanciare attacchi massicci per relativamente pochi soldi. Secondo i ricercatori di Guardio Labs ,...

Gli hacker cinesi di Mustang Panda hanno colpito il Ministero della Difesa e degli Affari Esteri del Myanmar
Redazione RHC - 31 Gennaio 2024
Nel novembre 2023 e gennaio 2024, il Ministero della Difesa e il Ministero degli Affari Esteri del Myanmar sono stati l'obiettivo di attacchi informatici da parte del presunto gruppo di...

TOR sempre più sicuro! 17 vulnerabilità di cui una critica rilevate da un AUDIT di sicurezza
Redazione RHC - 31 Gennaio 2024
Un controllo completo sulla sicurezza su una serie di componenti Tor ha identificato 17 vulnerabilità, una delle quali è classificata ad alto rischio. L'audit è stato condotto dall'organizzazione di consulenza no-profit Radical...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
L’intelligenza Artificiale può creare Virus Mortali? Il progresso delle IA e i rischi da Affrontare
La Privacy è Morta… di Nuovo! Meta riceve dati da centinaia di migliaia di aziende per profilare gli utenti
La più grande confisca della storia! 2 Miliardi di Dollari (50.000 Bitcoin) confiscati dall’FBI agli Ex Operatori di Movie2K
Phishing for dummies: quanto costa il biglietto d’ingresso nel mondo del cybercrime?
Gli hacker cinesi di Mustang Panda hanno colpito il Ministero della Difesa e degli Affari Esteri del Myanmar
TOR sempre più sicuro! 17 vulnerabilità di cui una critica rilevate da un AUDIT di sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

