Red Hot Cyber. Il blog sulla sicurezza informatica

La Cina Colpisce Ancora l’anonimato: Spariti da GitHub più di 20 Strumenti per Bypassare il Great Firewall
Redazione RHC - 29 Novembre 2023
Questo mese sono stati rimossi da GitHub più di 20 strumenti progettati per aggirare il Great Firewall cinese e altri strumenti di blocco. Molti credono che il governo cinese sia riuscito a scoprire...

Che cos’è un XDR? Alla scoperta degli Extended Detection and Response
Redazione RHC - 29 Novembre 2023
Le organizzazioni di tutto il mondo devono affrontare sfide sempre più complesse nel proteggere le proprie risorse digitali da attacchi informatici sofisticati. In questo articolo andremo a conoscere gli Extended...

OpenAI, Microsoft e la Rottura: Cosa Significa per il Futuro dell’IA?
Redazione RHC - 28 Novembre 2023
La decisione del CEO di Microsoft Satya Nadella di collegare la sua azienda con OpenAI nel 2019 ha dato vita a uno degli esempi più eclatanti di partnership di successo...

L’Europa sotto Assedio Digitale: Akamai svela un picco allarmante di Attacchi DDoS
Redazione RHC - 28 Novembre 2023
Dal report di Akamai emerge che gli attacchi DDoS contro i settori dei servizi finanziari, del gioco d'azzardo e dell’industria manifatturiera nell'area EMEA hanno superato quelli di tutte le altre...

Attacco informatico alla USL di Modena. Sospesi i servizi e per le emergenze si ritorna a carta e penna
Redazione RHC - 28 Novembre 2023
Proprio ieri parlavamo della sospensione dei servizi causati da un incidente informatico avvenuto negli stati uniti che aveva bloccato il pronto soccorso e altri servizi interni. Non è la prima...

Attacco informatico alla LivaNova ex Sorin: il gestore delle Scorie Nucleari italiane
Redazione RHC - 28 Novembre 2023
LivaNova Site Managment gestisce i rifiuti nucleari presenti nel sito ex Sorin a Saluggia. Tali rifiuti derivano dalle attività di ricerca in campo nucleare che si svolgevano nel centro SORIN, dalla...
Articoli in evidenza

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...
La Cina Colpisce Ancora l’anonimato: Spariti da GitHub più di 20 Strumenti per Bypassare il Great Firewall
Che cos’è un XDR? Alla scoperta degli Extended Detection and Response
OpenAI, Microsoft e la Rottura: Cosa Significa per il Futuro dell’IA?
L’Europa sotto Assedio Digitale: Akamai svela un picco allarmante di Attacchi DDoS
Attacco informatico alla USL di Modena. Sospesi i servizi e per le emergenze si ritorna a carta e penna
Attacco informatico alla LivaNova ex Sorin: il gestore delle Scorie Nucleari italiane
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

