Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali

- 25 Settembre 2023

Autore: Matteo Brandi Le intelligenze artificiali ormai sono fra noi, dal suggerimento di un film fino alla guida assistita delle automobili, sempre piu’ ci accompagneranno nella vita. Viste le applicazioni...

  

Addio alla ricarica lenta delle auto elettriche. Ora la ricarica potrà avvenire in 6 minuti

- 25 Settembre 2023

Tradizionalmente, un’auto elettrica impiega circa 10 ore per caricarsi, ma la ricarica rapida richiede comunque almeno 30 minuti. Se fosse possibile ricaricare i veicoli elettrici con la stessa rapidità con cui...

  

Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo

- 24 Settembre 2023

Secondo l'agenzia ENISA, in determinati momenti, fino al 97% di tutto il traffico Internet generato nel mondo passa attraverso cavi Internet sottomarini che giacciono sul fondo dei mari e degli oceani. Tali cavi...

  

Red Hot Cyber conference 2024. A Roma il 19 e il 20 Aprile del prossimo anno

- 24 Settembre 2023

La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione e la consapevolezza del rischio informatico verso...

  

Attacco informatico al colosso SONY. RansomEDVC rivendica l’attacco nel suo Data Leak Site

- 24 Settembre 2023

Nella giornata di ieri, la banda di criminali informatici di Ransom EDVC, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al colosso multinazionale SONY. Dal post pubblicato...

  

Rivendicato un attacco informatico alla camera penale della Lombardia. Il gruppo di ADHD colpisce ancora

- 24 Settembre 2023

Pochi minuti fa, il gruppo ADHD, del quale avevamo parlato recentemente, rivendica all'interno del proprio canale X un nuovo attacco informatico. Questa volta, da quanto riportato dal gruppo di hacktivisti,...

  

Articoli in evidenza

Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La ...

La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Di Simone D'Agostino - 17/12/2025

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali
Innovazione

Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali

Autore: Matteo Brandi Le intelligenze artificiali ormai sono fra noi, dal suggerimento di un film fino alla guida assistita delle automobili, sempr...
Redazione RHC - 26/09/2023 - 08:12
Addio alla ricarica lenta delle auto elettriche. Ora la ricarica potrà avvenire in 6 minuti
Innovazione

Addio alla ricarica lenta delle auto elettriche. Ora la ricarica potrà avvenire in 6 minuti

Tradizionalmente, un’auto elettrica impiega circa 10 ore per caricarsi, ma la ricarica rapida richiede comunque almeno 30 minuti. Se fosse possib...
Redazione RHC - 26/09/2023 - 08:03
Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo
Innovazione

Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo

Secondo l'agenzia ENISA, in determinati momenti, fino al 97% di tutto il traffico Internet generato nel mondo passa attraverso cavi Internet sottomari...
Redazione RHC - 25/09/2023 - 16:29
Red Hot Cyber conference 2024. A Roma il 19 e il 20 Aprile del prossimo anno
Cybersecurity Italia

Red Hot Cyber conference 2024. A Roma il 19 e il 20 Aprile del prossimo anno

La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digit...
Roberto Villani - 25/09/2023 - 10:17
Attacco informatico al colosso SONY. RansomEDVC rivendica l’attacco nel suo Data Leak Site
Cybercrime e Dark Web

Attacco informatico al colosso SONY. RansomEDVC rivendica l’attacco nel suo Data Leak Site

Nella giornata di ieri, la banda di criminali informatici di Ransom EDVC, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatic...
Chiara Nardini - 25/09/2023 - 09:19
Rivendicato un attacco informatico alla camera penale della Lombardia. Il gruppo di ADHD colpisce ancora
Cybersecurity Italia

Rivendicato un attacco informatico alla camera penale della Lombardia. Il gruppo di ADHD colpisce ancora

Pochi minuti fa, il gruppo ADHD, del quale avevamo parlato recentemente, rivendica all'interno del proprio canale X un nuovo attacco informatico. Ques...
Chiara Nardini - 25/09/2023 - 08:37

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE