Red Hot Cyber. Il blog sulla sicurezza informatica

Il Pentagono avvia un trial per comprendere come usare l’IA generativa nel dipartimento
Redazione RHC - 21 Agosto 2023
I programmi di intelligenza artificiale generativa come ChatGPT e Bard di Google hanno attirato l'attenzione del pubblico e il controllo dei legislatori, sebbene finora il Pentagono sia stato riluttante ad...

Rivendicato un attacco informatico al ministero della Giustizia. La cybergang KittenSec rilascia un file nel suo canale Telegram
Chiara Nardini - 21 Agosto 2023
Nelle underground circolano voci di una presunta perdita di dati del Ministero di Grazia e Giustizia, anche se al momento non vi è alcuna conferma ufficiale da parte delle autorità....

Due soldati statunitensi di origine cinese, hanno fornito informazioni riservate militari alla Cina
Redazione RHC - 21 Agosto 2023
La scorsa settimana, due marinai della Marina sono comparsi davanti al tribunale federale degli Stati Uniti con l'accusa di spionaggio e furto di informazioni militari riservate per conto della Cina in diversi...

Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo
Stefano Gazzella - 20 Agosto 2023
Impossibile ignorare l'attacco ransomware che ha colpito Postel, soprattutto perché i social brulicano di commenti relativi alla vicenda che sono l'evidenza di quanto sia stata percepita la gestione del data...

Creazione di una laboratorio AD su Microsoft Azure – parte 1
Alessandro Molinari - 20 Agosto 2023
Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio...

Postel sotto attacco. Mentre mancano 3 giorni alla pubblicazione dei dati, cronache dai social network
Chiara Nardini - 20 Agosto 2023
Come abbiamo visto qualche giorno fa, la cybergeng ransomware Medusa ha pubblicato sul suo Data Leak Site (DLS) una rivendicazione di un attacco informatico alla Postel SpA. Si tratta di...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Il Pentagono avvia un trial per comprendere come usare l’IA generativa nel dipartimento
Rivendicato un attacco informatico al ministero della Giustizia. La cybergang KittenSec rilascia un file nel suo canale Telegram
Due soldati statunitensi di origine cinese, hanno fornito informazioni riservate militari alla Cina
Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo
Creazione di una laboratorio AD su Microsoft Azure – parte 1
Postel sotto attacco. Mentre mancano 3 giorni alla pubblicazione dei dati, cronache dai social network
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

