Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali
Redazione RHC - 25 Settembre 2023
Autore: Matteo Brandi Le intelligenze artificiali ormai sono fra noi, dal suggerimento di un film fino alla guida assistita delle automobili, sempre piu’ ci accompagneranno nella vita. Viste le applicazioni...

Addio alla ricarica lenta delle auto elettriche. Ora la ricarica potrà avvenire in 6 minuti
Redazione RHC - 25 Settembre 2023
Tradizionalmente, un’auto elettrica impiega circa 10 ore per caricarsi, ma la ricarica rapida richiede comunque almeno 30 minuti. Se fosse possibile ricaricare i veicoli elettrici con la stessa rapidità con cui...

Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo
Redazione RHC - 24 Settembre 2023
Secondo l'agenzia ENISA, in determinati momenti, fino al 97% di tutto il traffico Internet generato nel mondo passa attraverso cavi Internet sottomarini che giacciono sul fondo dei mari e degli oceani. Tali cavi...

Red Hot Cyber conference 2024. A Roma il 19 e il 20 Aprile del prossimo anno
Roberto Villani - 24 Settembre 2023
La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione e la consapevolezza del rischio informatico verso...

Attacco informatico al colosso SONY. RansomEDVC rivendica l’attacco nel suo Data Leak Site
Chiara Nardini - 24 Settembre 2023
Nella giornata di ieri, la banda di criminali informatici di Ransom EDVC, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al colosso multinazionale SONY. Dal post pubblicato...

Rivendicato un attacco informatico alla camera penale della Lombardia. Il gruppo di ADHD colpisce ancora
Chiara Nardini - 24 Settembre 2023
Pochi minuti fa, il gruppo ADHD, del quale avevamo parlato recentemente, rivendica all'interno del proprio canale X un nuovo attacco informatico. Questa volta, da quanto riportato dal gruppo di hacktivisti,...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La ...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali
Addio alla ricarica lenta delle auto elettriche. Ora la ricarica potrà avvenire in 6 minuti
Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo
Red Hot Cyber conference 2024. A Roma il 19 e il 20 Aprile del prossimo anno
Attacco informatico al colosso SONY. RansomEDVC rivendica l’attacco nel suo Data Leak Site
Rivendicato un attacco informatico alla camera penale della Lombardia. Il gruppo di ADHD colpisce ancora
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

