Red Hot Cyber. Il blog sulla sicurezza informatica

La Verità dietro Stuxnet: L’Agente Olandese, il Sabotaggio Nucleare e la Morte Misteriosa!
Redazione RHC - 8 Gennaio 2024
Del malware Stuxnet e dell'operazione Giochi Olimpici ne abbiamo parlato molto su queste pagine. E' stato uno tra i primi malware che hanno introdotto il concetto di guerra cibernetica. Ma...

Il lato oscuro dell’intelligenza artificiale: le IA possono prendere il controllo del subconscio umano?
Redazione RHC - 8 Gennaio 2024
Usare i dati personali dei post di milioni di utenti di Facebook e l’analisi avanzata per influenzare i risultati politici negli Stati Uniti e nel Regno Unito una volta sembrava...

Provokatsiya, il mondo e il cyberspazio non sono ‘come sembra’: ben arrivati nel 2024
Olivia Terragni - 8 Gennaio 2024
Tra Provokatsiya e trading delle informazioni critiche, il trend della guerra informatica è promettente e mentre gli attori asimmetrici traggono vantaggio dalle tecnologie dell'era digitale, gli investimenti in soluzioni e...

Python Package Index è pieno di infostealer. 116 Pacchetti Python Contaminati dal Malware
Redazione RHC - 8 Gennaio 2024
ESET ha recentemente scoperto nel repository Python Package Index (PyPI) un insieme di 116 malware. Si annidavano in pacchetti, progettati per infettare i sistemi Windows e Linux utilizzando una speciale backdoor. In...

Il Silenzio Assordante sulla Violazione dei Dati Sanitari! Il Pericolo Inascoltato che Minaccia Tutti
Stefano Gazzella - 8 Gennaio 2024
Le notizie riguardanti esfiltrazioni di dati sanitari sono purtroppo fin troppo ricorrenti. Eppure, apparentemente, l'unico allarme diffuso è quello degli esperti di privacy e information security in quanto per il...

Satoshi Nakamoto è tra le 25 persone più ricche del mondo. Ma chi è?
Redazione RHC - 7 Gennaio 2024
Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto. Queste spaziano tra un viaggiatore del tempo, un alieno, una intelligenza artificiale. Ma sono state fatte...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
La Verità dietro Stuxnet: L’Agente Olandese, il Sabotaggio Nucleare e la Morte Misteriosa!
Il lato oscuro dell’intelligenza artificiale: le IA possono prendere il controllo del subconscio umano?
Provokatsiya, il mondo e il cyberspazio non sono ‘come sembra’: ben arrivati nel 2024
Python Package Index è pieno di infostealer. 116 Pacchetti Python Contaminati dal Malware
Il Silenzio Assordante sulla Violazione dei Dati Sanitari! Il Pericolo Inascoltato che Minaccia Tutti
Satoshi Nakamoto è tra le 25 persone più ricche del mondo. Ma chi è?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

