Red Hot Cyber. Il blog sulla sicurezza informatica
Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa
L’automazione nella sicurezza informatica operativa è una realtà innegabile. Troppo spesso, tuttavia, viene considerata la soluzione miracolosa in risposta all’aumento degli attacchi informatici. Benjamin Leroux, esperto di Cybersecurity a questo proposito spiega che: “nella sicurezza informatica, l’automazione non è una bacchetta magica. È uno strumento potente che può essere incredibilmente
Energie rinnovabili e Intelligenza Artificiale? il modello Sup3rCC aiuta l’uomo nella ricerca energetica
Redazione RHC - Aprile 21st, 2024
La diffusa transizione verso la generazione eolica e solare, nonché l’elettrificazione del consumo energetico, collegano sempre più la vita della società alle condizioni meteorologiche. Nel frattempo, il clima sta cambiando...
Posted in Innovazione tecnologica
Attacco informatico: il gruppo TA547 prende di mira le organizzazioni tedesche con Rhadamanthys Stealer
Sandro Sana - Aprile 20th, 2024
Il furto di informazioni è una delle principali minacce informatiche che affliggono le organizzazioni di tutto il mondo. Gli "InfoStealers" sono un tipo di malware che ha lo scopo di...
Posted in Cybercrime e Dark Web
L’IA moltiplica di sole 3 volte la velocità umana. l’effort maggiore è per la correzione degli errori
Redazione RHC - Aprile 20th, 2024
Lo ha affermato Alexander Bukhanovsky, direttore scientifico del centro di ricerca “Strong AI in Industry”, alla conferenza IT_Conf 3.0 durante il dibattito “Post-AI: The Path to Synergy or Separation of...
Posted in Intelligenza artificiale
Ma quale Starlink! I Cinesi usano Tiantong, per internet veloce e per telefonare
Redazione RHC - Aprile 20th, 2024
Gli ingegneri cinesi hanno sviluppato il primo satellite al mondo che consente agli smartphone di effettuare chiamate, bypassando le stazioni radio base a terra. La soluzione innovativa è progettata per l'uso in...
Posted in Innovazione tecnologica
Articoli in evidenza
- Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato
- ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco!
- RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber!
- Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024
- 300 siti pubblicizzano meme con lo scopo di rubare l’account Telegram. Ecco come proteggersi
Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord
Più di due anni fa, Alejandro Caceres, conosciuto nel cyberspazio con lo pseudonimo P4x, iniziò la sua guerra informatica in solitaria. Lavorando da casa sulla
Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura!
Il builder di LockBit 3.0 è uno strumento che permette agli hacker di creare ransomware personalizzato in pochi minuti, sfruttando le funzionalità avanzate di questo
I Router TP-Link sono sotto il Fuoco Incrociato degli Attacchi DDoS
Fortinet riferisce che gli aggressori continuano a sfruttare una vulnerabilità vecchia di un anno nei router TP-Link, aggiungendo router a varie botnet per effettuare attacchi DDoS. La vulnerabilità
Bot Forever! metà del traffico web è falso. I bot a breve saranno i padroni di internet
Secondo il rapporto annuale Imperva Bad Bot di Thales , quasi la metà (49,6%) di tutto il traffico Internet nel 2023 proveniva dall’attività dei bot. Si tratta del 2%
Aumento del 85.7% del fenomeno Ransomware in Italia. Lo riporta il Cyber Think Tank Assintel
Il report annuale sullo stato di salute della cyber security, pubblicato dal Cyber Think Tank di Assintel, evidenzia un aumento preoccupante degli attacchi informatici nel
Gli sviluppatori di PuTTY avvertono di una grave falla di sicurezza. Le chiavi sono compromesse
Gli sviluppatori di PuTTY avvertono di una vulnerabilità critica che colpisce le versioni da 0.68 a 0.80. La falla potrebbe consentire a un utente malintenzionato di recuperare completamente