Red Hot Cyber. Il blog sulla sicurezza informatica

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali
Redazione RHC - 23 Luglio 2023
Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spiegato che suo figlio...

La quarta edizione di Hack The Bank sta per iniziare!
Redazione RHC - 23 Luglio 2023
Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volta su un tema intrigante: l'attacco a un portale bancario...

Google lancia Nearby Share per condividere file tra Android e PC
Alessia Tomaselli - 23 Luglio 2023
Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicini. Per rendere la novità una vera...

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning
Francesco Conti - 23 Luglio 2023
Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenza artificiale (IA) rispondendo in maniera ordinata al quesito "In che...

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni
Daniela Farina - 23 Luglio 2023
Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è iniziata e le nuove generazioni non sapranno mai...

Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB
Chiara Nardini - 23 Luglio 2023
Nella giornata di ieri, la banda di criminali informatici di Cyclops, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Cvlan. Dal post pubblicato dalla cybergang, i...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali
La quarta edizione di Hack The Bank sta per iniziare!
Google lancia Nearby Share per condividere file tra Android e PC
In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning
Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni
Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

