Red Hot Cyber. Il blog sulla sicurezza informatica

Il decrypter del Ransomware Babuk ora decifra anche la distro Tortilla
Redazione RHC - 10 Gennaio 2024
Cisco Talos, in collaborazione con la polizia olandese, ha compiuto progressi significativi nella lotta contro la criminalità informatica decrittando una variante del virus ransomware Babuk nota come Tortilla. Ciò è stato possibile grazie...

Decalogo Contro il Cyberbullismo: Unieuro e Polizia di Stato Uniscono le Forze con #cuoriconnessi
Redazione RHC - 10 Gennaio 2024
Con l’obiettivo di promuovere il rispetto reciproco, l'accettazione delle diversità e la lotta a tutte le forme di discriminazione, sempre più radicate all'interno degli ecosistemi digitali, Unieuro e Polizia di...

Hacking a supporto della censura. Così la Cina sta hackerando gli AirDrop
Redazione RHC - 10 Gennaio 2024
Il governo di Pechino ha affermato che un'organizzazione governativa cinese ha sviluppato un modo per identificare gli utenti che inviano messaggi tramite AirDrop di Apple. Il metodo presentato fa parte di uno...

La Cina porta ad un nuovo livello la Guerra Elettronica con l’arma a fascio focalizzato
Redazione RHC - 9 Gennaio 2024
La guerra elettronica (EW) (come abbiamo riportato in un nostro precedente articolo) è l'uso di energia elettromagnetica per interferire con le operazioni militari di un avversario. Può essere utilizzata per...

OpenAI lo ammette: L’intelligenza artificiale non può esistere se alimentata con materiale privo di copyright
Redazione RHC - 9 Gennaio 2024
Recentemente, la questione dell’uso dei diritti d’autore nella formazione sull’intelligenza artificiale è venuta alla ribalta. OpenAI, un laboratorio sostenuto da Microsoft, ha affermato che non è possibile creare reti neurali all'avanguardia...

Wi-Fi 7 è Qui: Rivoluzione Tecnologica con Velocità Impressionanti e Affidabilità Potenziata
Redazione RHC - 9 Gennaio 2024
La Wi-Fi Alliance ha presentato ufficialmente la versione finale delle specifiche tecniche per lo standard wireless di prossima generazione Wi-Fi 7 (Wi-Fi CERTIFIED 7TM). Il nuovo standard introduce funzionalità avanzate che dovrebbero migliorare le...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Il decrypter del Ransomware Babuk ora decifra anche la distro Tortilla
Decalogo Contro il Cyberbullismo: Unieuro e Polizia di Stato Uniscono le Forze con #cuoriconnessi
Hacking a supporto della censura. Così la Cina sta hackerando gli AirDrop
La Cina porta ad un nuovo livello la Guerra Elettronica con l’arma a fascio focalizzato
OpenAI lo ammette: L’intelligenza artificiale non può esistere se alimentata con materiale privo di copyright
Wi-Fi 7 è Qui: Rivoluzione Tecnologica con Velocità Impressionanti e Affidabilità Potenziata
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

