Red Hot Cyber. Il blog sulla sicurezza informatica

Architettura delle Convolutional Neural Networks: dal Pixel alla classificazione
Simone Raponi - 31 Luglio 2023
Nell'ultimo articolo, abbiamo introdotto le Convolutional Neural Networks (CNN), un'innovazione cruciale nel campo dell'intelligenza artificiale che ha rivoluzionato il riconoscimento di immagini e suoni. Adesso, è tempo di esaminare più...

La Hikvision coinvolta nella persecuzione degli Uiguri. Il software capace di determinare l’etnia è pronto per l’uso
Redazione RHC - 31 Luglio 2023
Lo scorso anno il produttore cinese di apparecchiature di videosorveglianza Hikvision ha ricevuto 6 milioni di dollari dal governo di Pechino per la tecnologia in grado di identificare gli uiguri, un gruppo...

Il cybercrime cerca impiegati infedeli. Everest pubblica un bando: “l’offerta terminerà il 7 agosto. Primo arrivato, primo servito”
Chiara Nardini - 31 Luglio 2023
Abbiamo parlato molto a lungo su Red Hot Cyber relativamente al fenomeno degli insider, degli "impiegai infedeli". Il tema non riveste di per se una grande percentuale nella totalità degli...

L’armonizzazione delle normative sulla sicurezza informatica
Redazione RHC - 31 Luglio 2023
A cura di: David Fairman, CIO & CSO APAC, Netskope Una delle sfide comuni in organizzazioni multinazionali che operano in numerosi Paesi, come ad esempio le società internazionali di servizi...

Attacco informatico all’italiana Obrelli rivendicato da LockBit. Tra 6gg la pubblicazione dei dati
Chiara Nardini - 31 Luglio 2023
La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post che rivendica un attacco informatico ai danni dell’azienda italiana Obrelli....

Giocatori Minecraft nel mirino del cybercrime. L’RCE BleedingPipe colpisce sia server che client
Redazione RHC - 30 Luglio 2023
Gli hacker criminali stanno sfruttando una vulnerabilità RCE di esecuzione di codice remoto chiamata "BleedingPipe" nelle mod di Minecraft per eseguire comandi dannosi su server e client. Gli attori delle...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Architettura delle Convolutional Neural Networks: dal Pixel alla classificazione
La Hikvision coinvolta nella persecuzione degli Uiguri. Il software capace di determinare l’etnia è pronto per l’uso
Il cybercrime cerca impiegati infedeli. Everest pubblica un bando: “l’offerta terminerà il 7 agosto. Primo arrivato, primo servito”
L’armonizzazione delle normative sulla sicurezza informatica
Attacco informatico all’italiana Obrelli rivendicato da LockBit. Tra 6gg la pubblicazione dei dati
Giocatori Minecraft nel mirino del cybercrime. L’RCE BleedingPipe colpisce sia server che client
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

