Red Hot Cyber. Il blog sulla sicurezza informatica

Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri
Redazione RHC - 1 Agosto 2023
A cura di: Corey Nachreiner, CSO di WatchGuard Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e lavoratori remoti. Il concetto di perimetro della rete...

RHC intervista Leonardo Chiariglione, padre dell’MPEG e dell’MP3: “l’Italia deve essere rifondata, a partire dalla scuola”
Redazione RHC - 1 Agosto 2023
A cura di: Massimiliano Brolli, Marcello FIlacchioni e Olivia Terragni Nell'universo in continua evoluzione dei media digitali, uno dei nomi più importanti dell’innovazione digitale italiana è senza dubbio Leonardo Chiariglione....

Opensource nel mirino della Russia. Vietata la partecipazione ad organizzazioni senza scopo di lucro straniere
Redazione RHC - 1 Agosto 2023
Secondo OpenNET, la Duma di Stato della Federazione Russa sta per approvare le leggi n. 346588-8, n. 346769-8. Queste leggi mirano a vietare la partecipazione di cittadini della Federazione Russa a organizzazioni senza...

Gli hacker di Turla, utilizzano i server di Microsoft Exchange come server di comando e controllo
Redazione RHC - 1 Agosto 2023
I ricercatori hanno avvertito di nuovi attacchi da parte del gruppo di hacker Turla (noto anche come Secret Blizzard, KRYPTON o UAC-0003) che prendono di mira il settore della difesa ucraino e...

Attacchi diffusi alle Banche Italiane: Fineco, BPER, INTESA, MPS vanno giù per gli attacchi di NoName057(16)
Chiara Nardini - 31 Luglio 2023
Come abbiamo visto, nella giornata di ieri, sono ripresi gli attacchi informatici di tipo Distributed Denial of a Service (DDoS) verso obiettivi italiani causati dagli hacktivisti filorussi di NoName057(16). Dopo...

Architettura delle Convolutional Neural Networks: dal Pixel alla classificazione
Simone Raponi - 31 Luglio 2023
Nell'ultimo articolo, abbiamo introdotto le Convolutional Neural Networks (CNN), un'innovazione cruciale nel campo dell'intelligenza artificiale che ha rivoluzionato il riconoscimento di immagini e suoni. Adesso, è tempo di esaminare più...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri
RHC intervista Leonardo Chiariglione, padre dell’MPEG e dell’MP3: “l’Italia deve essere rifondata, a partire dalla scuola”
Opensource nel mirino della Russia. Vietata la partecipazione ad organizzazioni senza scopo di lucro straniere
Gli hacker di Turla, utilizzano i server di Microsoft Exchange come server di comando e controllo
Attacchi diffusi alle Banche Italiane: Fineco, BPER, INTESA, MPS vanno giù per gli attacchi di NoName057(16)
Architettura delle Convolutional Neural Networks: dal Pixel alla classificazione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

