Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Risultati di ricerca per: black basta – Pagina 9

Numero di articoli trovati: 175
Tu vali empowerment ai giovani visione di Nicola Bellotti

‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti

Spesso cerchiamo di spiegare il mondo ibrido, simultaneo e contraddittorio in cui i giovani vivono in connessione perpetua, ma la verità è che come adulti facciamo davvero fatica a capirlo....

La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8

Il 10 ottobre, sono uscite nuove rivelazioni riguardo una delle chiavi di licenza più note della storia informatica: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, legata a Windows XP. Per anni, questa sequenza di caratteri è...

Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware

Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware più aggressivi, esfiltrazione dei dati prima della cifratura, interruzioni dei...

Coscienza artificiale: all’estero è scienza, in Italia un tabù

All’estero è già un campo di studio riconosciuto, da noi quasi un tabù: un viaggio tra scienza, filosofia e prospettive etiche. 1. Il grande assente italiano In Italia l’intelligenza artificiale...

Storm-0501: Quando il Ransomware si sposta nel Cloud

Microsoft lancia l’allarme: il gruppo di cybercriminali Storm-0501 si è evoluto. Niente più attacchi “classici” alle macchine on-premise, niente più ransomware che cripta file locali. Ora la minaccia si sposta...

Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter

Un nuovo strumento per disabilitare i sistemi EDR è apparso nell'ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un'estensione dell'utility EDRKillShifter . Il suo utilizzo è...

Dentro il Dark Web. Threat Intelligencer At work

Il mondo digitale non ha confini visibili. Per ogni sito che consultiamo, per ogni applicazione che usiamo ogni giorno, esistono intere porzioni di rete nascoste, invisibili ai motori di ricerca...

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione

"Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità". Due settimane dopo aver scritto questo prompt, John Blackman, un...

GPT e linguaggio in codice: come l’AI diventa un vettore pedocriminale invisibile

Parliamo spesso di intelligenza artificiale e dei suoi rischi: disinformazione, uso militare, deepfake.Ma c’è un fronte ancora poco esplorato e ben più subdolo: l’uso dei GPT pubblici come canali di...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di World Leaks....
Numero di articoli trovati: 175
Tu vali empowerment ai giovani visione di Nicola Bellotti

‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti

Spesso cerchiamo di spiegare il mondo ibrido, simultaneo e contraddittorio in cui i giovani vivono in connessione perpetua, ma la verità è che come adulti facciamo davvero fatica a capirlo....

La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8

Il 10 ottobre, sono uscite nuove rivelazioni riguardo una delle chiavi di licenza più note della storia informatica: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, legata a Windows XP. Per anni, questa sequenza di caratteri è...

Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware

Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware più aggressivi, esfiltrazione dei dati prima della cifratura, interruzioni dei...

Coscienza artificiale: all’estero è scienza, in Italia un tabù

All’estero è già un campo di studio riconosciuto, da noi quasi un tabù: un viaggio tra scienza, filosofia e prospettive etiche. 1. Il grande assente italiano In Italia l’intelligenza artificiale...

Storm-0501: Quando il Ransomware si sposta nel Cloud

Microsoft lancia l’allarme: il gruppo di cybercriminali Storm-0501 si è evoluto. Niente più attacchi “classici” alle macchine on-premise, niente più ransomware che cripta file locali. Ora la minaccia si sposta...

Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter

Un nuovo strumento per disabilitare i sistemi EDR è apparso nell'ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un'estensione dell'utility EDRKillShifter . Il suo utilizzo è...

Dentro il Dark Web. Threat Intelligencer At work

Il mondo digitale non ha confini visibili. Per ogni sito che consultiamo, per ogni applicazione che usiamo ogni giorno, esistono intere porzioni di rete nascoste, invisibili ai motori di ricerca...

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione

"Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità". Due settimane dopo aver scritto questo prompt, John Blackman, un...

GPT e linguaggio in codice: come l’AI diventa un vettore pedocriminale invisibile

Parliamo spesso di intelligenza artificiale e dei suoi rischi: disinformazione, uso militare, deepfake.Ma c’è un fronte ancora poco esplorato e ben più subdolo: l’uso dei GPT pubblici come canali di...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di World Leaks....