Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali

- 23 Luglio 2023

Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spiegato che suo figlio...

Facebook Linkedin X

La quarta edizione di Hack The Bank sta per iniziare!

- 23 Luglio 2023

Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volta su un tema intrigante: l'attacco a un portale bancario...

Facebook Linkedin X

Google lancia Nearby Share per condividere file tra Android e PC

- 23 Luglio 2023

Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicini. Per rendere la novità una vera...

Facebook Linkedin X

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning

- 23 Luglio 2023

Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenza artificiale (IA) rispondendo in maniera ordinata al quesito "In che...

Facebook Linkedin X

Artificial intelligence Uomini

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni

- 23 Luglio 2023

Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è iniziata e le nuove generazioni non sapranno mai...

Facebook Linkedin X

Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB

- 23 Luglio 2023

Nella giornata di ieri, la banda di criminali informatici di Cyclops, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Cvlan. Dal post pubblicato dalla cybergang, i...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali
Cybercrime e Dark Web

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali

Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spi...
Redazione RHC - 24/07/2023 - 12:04
La quarta edizione di Hack The Bank sta per iniziare!
Cybersecurity Italia

La quarta edizione di Hack The Bank sta per iniziare!

Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volt...
Redazione RHC - 24/07/2023 - 11:07
Google lancia Nearby Share per condividere file tra Android e PC
Innovazione

Google lancia Nearby Share per condividere file tra Android e PC

Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicin...
Alessia Tomaselli - 24/07/2023 - 10:51
In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning
Cultura

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning

Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenz...
Francesco Conti - 24/07/2023 - 08:18
Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni
Innovazione

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni

Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è inizi...
Daniela Farina - 24/07/2023 - 08:04
Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB
Cybersecurity Italia

Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB

Nella giornata di ieri, la banda di criminali informatici di Cyclops, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al...
Chiara Nardini - 24/07/2023 - 07:55

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE