Red Hot Cyber. Il blog sulla sicurezza informatica

Il ransomware Akira è un rebrand di Conti? Probabilmente si. Compromesse 63 aziende negli ultimi 6 mesi
Chiara Nardini - 27 Luglio 2023
Gli esperti stanno studiando il gruppo ransomware Akira, che da marzo 2023 ha compromesso almeno 63 organizzazioni, prendendo di mira principalmente le piccole e medie imprese. Gli analisti di Arctic Wolf ritengono che...

Che cos’è una rete neurale? Scopri la tecnologia all’interno dell’intelligenza artificiale
Simone Raponi - 27 Luglio 2023
Nel panorama tecnologico contemporaneo, un termine si staglia con prepotenza sul resto: la rete neurale. Fondamento dell'intelligenza artificiale, le reti neurali rappresentano il futuro del nostro modo di interagire con...

Malware analysis del ransomware Rhysida. Un rebrand di una vecchia conoscenza underground?
Emanuele De Lucia - 27 Luglio 2023
Rhysida è un gruppo ransomware relativamente nuovo che opera come RaaS (Ransomware-as-a-Service). Il ransomware ha la particolarità di utilizzare LibTomCrypt, una libreria crittografica che consente agli aggressori di sfruttare metodi di crittografia robusti...

ChatGPT perde i colpi. I ricercatori di Stanford e di Berkeley hanno dimostrato la regressione degli output
Redazione RHC - 27 Luglio 2023
I ricercatori della Stanford University e dell'Università della California, Berkeley, hanno pubblicato un documento di ricerca che pretende di mostrare i cambiamenti negli output di GPT-4 nel tempo. Questo studio...

Email marketing: il Garante Privacy conferma il divieto di “pesca a strascico” dei contatti da elenchi pubblici
Stefano Gazzella - 27 Luglio 2023
Il Garante Privacy ribadisce il divieto di pesca a strascico dei contatti da elenchi pubblici per lo svolgimento di attività di marketing. Per tale ragione, con il provvedimento n. 202...

Una pericolosa remote command injection su OpenSSH mette a rischio i sistemi Linux
Redazione RHC - 26 Luglio 2023
E' stata rilevata una nuova vulnerabilità, monitorsta con il CVE-2023-38408 su OpenSSH che potrebbe consentire l'iniezione di comandi remoti su sistemi Linux in determinate circostanze. Il difetto interessa tutte le...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Il ransomware Akira è un rebrand di Conti? Probabilmente si. Compromesse 63 aziende negli ultimi 6 mesi
Che cos’è una rete neurale? Scopri la tecnologia all’interno dell’intelligenza artificiale
Malware analysis del ransomware Rhysida. Un rebrand di una vecchia conoscenza underground?
ChatGPT perde i colpi. I ricercatori di Stanford e di Berkeley hanno dimostrato la regressione degli output
Email marketing: il Garante Privacy conferma il divieto di “pesca a strascico” dei contatti da elenchi pubblici
Una pericolosa remote command injection su OpenSSH mette a rischio i sistemi Linux
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

