Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cyberpolitica

Cyberpolitica
Analisi dell’intersezione tra geopolitica e cyberspazio, con approfondimenti su strategie nazionali di cybersecurity, cyber-spionaggio, operazioni statali e conflitti digitali. Focus sull’impatto delle decisioni politiche sulla sicurezza informatica, sulle infrastrutture critiche e sull’equilibrio globale, offrendo contesto e consapevolezza per comprendere il cyber spazio come dominio strategico.
Numero di articoli trovati: 468

Red Hot Cyber Completa con Successo il Primo Corso “Darkweb & Cyber Threat Intelligence”

Red Hot Cyber, ha annunciato il completamento del suo primo corso "Darkweb & Cyber Threat Intelligence". Questo corso è stato progettato per dare ai partecipanti una formazione sull'intelligence delle minacce,...

Internet sotto Attacco! Tagli diffusi ai Cavi Sottomarini lasciano 13 nazioni senza internet

Tredici nazioni africane hanno sperimentato interruzioni di Internet giovedì a seguito di danni ai cavi sottomarini in fibra ottica che trasportano internet. Attualmente, alcune di queste nazioni, tra cui Ghana...

Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente

Almeno tre regioni russe hanno acquistato sistemi di monitoraggio dei social network in grado di raccogliere dati sugli utenti di Telegram e cercare i loro messaggi nelle chat pubbliche. Nel...

Cavi sottomarini: il 17% del traffico internet internazionale dipende dal Mar Rosso

Recentemente diversi cavi di comunicazione sottomarini nel Mar Rosso sono stati tagliati, influenzando temporaneamente un quarto di tutto il traffico dati che scorre tra Asia ed Europa. Alcuni hanno accusato i ribelli...

Documento 79: La Cina elimina la tecnologia statunitense dai settori chiave

La Cina sta intensificando gli sforzi per eliminare la tecnologia statunitense in settori chiave. Tale rimozione risulta a seguito di un ordine segreto noto come Documento 79 che pone restrizioni...

BlackCat non “miagola” più! Scappa con tutto il bottino e simula un sequestro dell’FBI

Il gruppo ransomware BlackCat (ALPHV) ha affermato che le forze dell'ordine hanno sequestrato il suo data leak site e la sua infrastruttura. Tuttavia, i partner del gruppo e gli specialisti della...

L’incidente di Facebook ed Instagram è colpa dei cavi sottomarini danneggiati?

A causa dei danni ai cavi sottomarini nel Mar Rosso, l'ISP HGC Global Communications di Hong Kong ha riferito che l'incidente ha interessato 4 degli oltre 15 cavi sottomarini nella regione (Seacom,...

Crisi nei Mari: 4 cavi sottomarini sono stati interrotti nel Mar Rosso tra Jeddah e Gibuti

L'operatore di cavi sottomarini Seacom ha riscontrato un'interruzione del servizio sul suo sistema via cavo il 24 febbraio. In un comunicato, la società afferma che l'interruzione riguarda solo il segmento...

Cybersecurity e conflitti geopolitici: sfide e implicazioni per le imprese globali

I rischi legati alla sicurezza informatica e ai conflitti geopolitici rappresentano preoccupazioni di primo piano per i CEO delle aziende globali, come evidenziato dal sondaggio condotto da PwC (Thriving in...

LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico

Trend Micro, leader globale di cybersecurity, rende pubblico il ruolo decisivo che ha avuto nell’operazione internazionale che ha permesso di sgominare il gruppo ransomware LockBit. I ricercatori Trend Micro si...
Numero di articoli trovati: 468

Red Hot Cyber Completa con Successo il Primo Corso “Darkweb & Cyber Threat Intelligence”

Red Hot Cyber, ha annunciato il completamento del suo primo corso "Darkweb & Cyber Threat Intelligence". Questo corso è stato progettato per dare ai partecipanti una formazione sull'intelligence delle minacce,...

Internet sotto Attacco! Tagli diffusi ai Cavi Sottomarini lasciano 13 nazioni senza internet

Tredici nazioni africane hanno sperimentato interruzioni di Internet giovedì a seguito di danni ai cavi sottomarini in fibra ottica che trasportano internet. Attualmente, alcune di queste nazioni, tra cui Ghana...

Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente

Almeno tre regioni russe hanno acquistato sistemi di monitoraggio dei social network in grado di raccogliere dati sugli utenti di Telegram e cercare i loro messaggi nelle chat pubbliche. Nel...

Cavi sottomarini: il 17% del traffico internet internazionale dipende dal Mar Rosso

Recentemente diversi cavi di comunicazione sottomarini nel Mar Rosso sono stati tagliati, influenzando temporaneamente un quarto di tutto il traffico dati che scorre tra Asia ed Europa. Alcuni hanno accusato i ribelli...

Documento 79: La Cina elimina la tecnologia statunitense dai settori chiave

La Cina sta intensificando gli sforzi per eliminare la tecnologia statunitense in settori chiave. Tale rimozione risulta a seguito di un ordine segreto noto come Documento 79 che pone restrizioni...

BlackCat non “miagola” più! Scappa con tutto il bottino e simula un sequestro dell’FBI

Il gruppo ransomware BlackCat (ALPHV) ha affermato che le forze dell'ordine hanno sequestrato il suo data leak site e la sua infrastruttura. Tuttavia, i partner del gruppo e gli specialisti della...

L’incidente di Facebook ed Instagram è colpa dei cavi sottomarini danneggiati?

A causa dei danni ai cavi sottomarini nel Mar Rosso, l'ISP HGC Global Communications di Hong Kong ha riferito che l'incidente ha interessato 4 degli oltre 15 cavi sottomarini nella regione (Seacom,...

Crisi nei Mari: 4 cavi sottomarini sono stati interrotti nel Mar Rosso tra Jeddah e Gibuti

L'operatore di cavi sottomarini Seacom ha riscontrato un'interruzione del servizio sul suo sistema via cavo il 24 febbraio. In un comunicato, la società afferma che l'interruzione riguarda solo il segmento...

Cybersecurity e conflitti geopolitici: sfide e implicazioni per le imprese globali

I rischi legati alla sicurezza informatica e ai conflitti geopolitici rappresentano preoccupazioni di primo piano per i CEO delle aziende globali, come evidenziato dal sondaggio condotto da PwC (Thriving in...

LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico

Trend Micro, leader globale di cybersecurity, rende pubblico il ruolo decisivo che ha avuto nell’operazione internazionale che ha permesso di sgominare il gruppo ransomware LockBit. I ricercatori Trend Micro si...