Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning?

- 21 Agosto 2023

L'intelligenza artificiale (IA) continua a trovare successo in una vasta gamma di settori, questo trionfo è direttamente collegato alla necessità imperativa di garantirne la sicurezza. L'Adversarial Machine Learning (ML) è...

Facebook Linkedin X

Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link

- 21 Agosto 2023

I ricercatori dell'Università di Catania in Italia e dell'Università di Londra hanno scoperto quattro vulnerabilità nelle lampadine intelligenti TP-Link Tapo L530E e nell'app TP-Link Tapo. Questi difetti possono aprire la strada alle credenziali Wi-Fi per...

Facebook Linkedin X

Il Pentagono avvia un trial per comprendere come usare l’IA generativa nel dipartimento

- 21 Agosto 2023

I programmi di intelligenza artificiale generativa come ChatGPT e Bard di Google hanno attirato l'attenzione del pubblico e il controllo dei legislatori, sebbene finora il Pentagono sia stato riluttante ad...

Facebook Linkedin X

Rivendicato un attacco informatico al ministero della Giustizia. La cybergang KittenSec rilascia un file nel suo canale Telegram

- 21 Agosto 2023

Nelle underground circolano voci di una presunta perdita di dati del Ministero di Grazia e Giustizia, anche se al momento non vi è alcuna conferma ufficiale da parte delle autorità....

Facebook Linkedin X

Due soldati statunitensi di origine cinese, hanno fornito informazioni riservate militari alla Cina

- 21 Agosto 2023

La scorsa settimana, due marinai della Marina sono comparsi davanti al tribunale federale degli Stati Uniti con l'accusa di spionaggio e furto di informazioni militari riservate per conto della Cina in diversi...

Facebook Linkedin X

Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo

- 20 Agosto 2023

Impossibile ignorare l'attacco ransomware che ha colpito Postel, soprattutto perché i social brulicano di commenti relativi alla vicenda che sono l'evidenza di quanto sia stata percepita la gestione del data...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning?
Cultura

Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning?

L'intelligenza artificiale (IA) continua a trovare successo in una vasta gamma di settori, questo trionfo è direttamente collegato alla necessità impe...
Francesco Conti - 22/08/2023 - 18:09
Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link
Bug e vulnerabilità

Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link

I ricercatori dell'Università di Catania in Italia e dell'Università di Londra hanno scoperto quattro vulnerabilità nelle lampadine intellig...
Redazione RHC - 22/08/2023 - 17:04
Il Pentagono avvia un trial per comprendere come usare l’IA generativa nel dipartimento
Innovazione

Il Pentagono avvia un trial per comprendere come usare l’IA generativa nel dipartimento

I programmi di intelligenza artificiale generativa come ChatGPT e Bard di Google hanno attirato l'attenzione del pubblico e il controllo dei legislato...
Redazione RHC - 22/08/2023 - 08:20
Rivendicato un attacco informatico al ministero della Giustizia. La cybergang KittenSec rilascia un file nel suo canale Telegram
Cybersecurity Italia

Rivendicato un attacco informatico al ministero della Giustizia. La cybergang KittenSec rilascia un file nel suo canale Telegram

Nelle underground circolano voci di una presunta perdita di dati del Ministero di Grazia e Giustizia, anche se al momento non vi è alcuna conferma uff...
Chiara Nardini - 22/08/2023 - 08:04
Due soldati statunitensi di origine cinese, hanno fornito informazioni riservate militari alla Cina
Innovazione

Due soldati statunitensi di origine cinese, hanno fornito informazioni riservate militari alla Cina

La scorsa settimana, due marinai della Marina sono comparsi davanti al tribunale federale degli Stati Uniti con l'accusa di spionaggio e fur...
Redazione RHC - 22/08/2023 - 07:55
Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo
Cybersecurity Italia

Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo

Impossibile ignorare l'attacco ransomware che ha colpito Postel, soprattutto perché i social brulicano di commenti relativi alla vicenda che sono l'ev...
Stefano Gazzella - 21/08/2023 - 17:13

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE