Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6525

Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify

Una fattura improvvisa di 104mila dollari di Netlify per l'utilizzo di un servizio di hosting è stata una sorpresa inaspettata per un utente Reddit con il nickname “liubanghoudai24”. Una somma così elevata è stata...

Il Pentagono Scommette sull’IA: Test Rivoluzionari in Corso per un esercito superiore

Tecnologie di intelligenza artificiale promettenti ma controverse vengono testate dal Pentagono. L'obiettivo è adattare le capacità delle reti neurali alle esigenze dell'esercito americano. Secondo DefenseScoop, il Dipartimento della Difesa ha...

Droni contro le zanzare. Il Brasile Rivoluziona la Battaglia Contro le Malattie

Il Brasile ha testato con successo un metodo innovativo per combattere la diffusione delle malattie trasmesse dalle zanzare utilizzando i droni. Questo metodo prevede la diffusione quotidiana di 300.000 zanzare sterili per combattere...

Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto

ESET, leader europeo globale nel mercato della cybersecurity, ha recentemente scoperto l'Operazione Texonto. Si tratta di una campagna di disinformazione/operazioni psicologiche (PSYOP) che utilizza le e-mail di spam come metodo...

Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!

Gli analisti di Sysdig, una società di sicurezza cloud, hanno messo in guardia dall'emergere di uno strumento open source chiamato SSH-Snake, che viene utilizzato per cercare silenziosamente chiavi private e spostarsi...

Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente

Nel popolare CMS sono state scoperte e risolte contemporaneamente cinque vulnerabilità che potrebbero essere utilizzate per eseguire codice arbitrario su siti vulnerabili. Attualmente, gli sviluppatori hanno già risolto tutti i...

ASP Basilicata sotto Pressione: Countdown aggiornato mentre lo spettro della Vendita dei dati aleggia nell’aria

L'attacco ransomware alla ASP Basilicata ha lasciato il settore sanitario italiano in uno stato di allerta, con implicazioni che vanno ben oltre i confini regionali. L'ospedale, vittima di questo attacco...

Open Source nel mirino: perché potrebbe diventare una Arma di Protesta

Nel mondo odierno dello sviluppo software, i professionisti non costruiscono i propri prodotti da zero ma utilizzano componenti standardizzati, in modo simile al processo di produzione automobilistica in cui le...

La Guerra dei Chip: stato dell’arte tecnologico e geopolitico tra dipendenze e sovranità digitale

La produzione di semiconduttori, gli elementi costitutivi invisibili della tecnologia moderna, è diventata un’arena di competizione globale. Non solo tra giganti aziendali, ma anche tra governi. Conosciuti anche come circuiti...

Attacco alla ASP Basilicata. Qualcuno ha acquistato i dati? No, sono stati pubblicati

L'epilogo di un attacco ransomware è spesso segnato dalla pubblicazione online dei dati rubati o dalle aste clandestine. Nel caso dell'Azienda Sanitaria Provinciale (ASP) della Basilicata, l'attacco è stato confermato...
Numero di articoli trovati: 6525

Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify

Una fattura improvvisa di 104mila dollari di Netlify per l'utilizzo di un servizio di hosting è stata una sorpresa inaspettata per un utente Reddit con il nickname “liubanghoudai24”. Una somma così elevata è stata...

Il Pentagono Scommette sull’IA: Test Rivoluzionari in Corso per un esercito superiore

Tecnologie di intelligenza artificiale promettenti ma controverse vengono testate dal Pentagono. L'obiettivo è adattare le capacità delle reti neurali alle esigenze dell'esercito americano. Secondo DefenseScoop, il Dipartimento della Difesa ha...

Droni contro le zanzare. Il Brasile Rivoluziona la Battaglia Contro le Malattie

Il Brasile ha testato con successo un metodo innovativo per combattere la diffusione delle malattie trasmesse dalle zanzare utilizzando i droni. Questo metodo prevede la diffusione quotidiana di 300.000 zanzare sterili per combattere...

Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto

ESET, leader europeo globale nel mercato della cybersecurity, ha recentemente scoperto l'Operazione Texonto. Si tratta di una campagna di disinformazione/operazioni psicologiche (PSYOP) che utilizza le e-mail di spam come metodo...

Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!

Gli analisti di Sysdig, una società di sicurezza cloud, hanno messo in guardia dall'emergere di uno strumento open source chiamato SSH-Snake, che viene utilizzato per cercare silenziosamente chiavi private e spostarsi...

Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente

Nel popolare CMS sono state scoperte e risolte contemporaneamente cinque vulnerabilità che potrebbero essere utilizzate per eseguire codice arbitrario su siti vulnerabili. Attualmente, gli sviluppatori hanno già risolto tutti i...

ASP Basilicata sotto Pressione: Countdown aggiornato mentre lo spettro della Vendita dei dati aleggia nell’aria

L'attacco ransomware alla ASP Basilicata ha lasciato il settore sanitario italiano in uno stato di allerta, con implicazioni che vanno ben oltre i confini regionali. L'ospedale, vittima di questo attacco...

Open Source nel mirino: perché potrebbe diventare una Arma di Protesta

Nel mondo odierno dello sviluppo software, i professionisti non costruiscono i propri prodotti da zero ma utilizzano componenti standardizzati, in modo simile al processo di produzione automobilistica in cui le...

La Guerra dei Chip: stato dell’arte tecnologico e geopolitico tra dipendenze e sovranità digitale

La produzione di semiconduttori, gli elementi costitutivi invisibili della tecnologia moderna, è diventata un’arena di competizione globale. Non solo tra giganti aziendali, ma anche tra governi. Conosciuti anche come circuiti...

Attacco alla ASP Basilicata. Qualcuno ha acquistato i dati? No, sono stati pubblicati

L'epilogo di un attacco ransomware è spesso segnato dalla pubblicazione online dei dati rubati o dalle aste clandestine. Nel caso dell'Azienda Sanitaria Provinciale (ASP) della Basilicata, l'attacco è stato confermato...