Red Hot Cyber. Il blog sulla sicurezza informatica
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava

Applicazioni delle Recurrent Neural Networks
Simone Raponi - Agosto 13th, 2023
Benvenuti all'ultimo articolo della nostra serie sulle Recurrent Neural Networks (RNN). Se dovessi aver perso i precedenti, ti invitiamo a recuperarli, trovi i link qui di seguito! Introduzione alle Recurrent...

Demenza digitale: L’evolutione del Cervello Digitale, una Prospettiva Neurobiologica
Daniela Farina - Agosto 13th, 2023
Nel 1913 Thomas Edison scrisse su un quotidiano di New York : “Entro breve tempo i libri saranno obsoleti nelle scuole..è possibile apprendere ogni branca del sapere umano con l’aiuto...

Il Grande Hack nel Regno Unito: 40 Milioni di Dati Esposti a Causa di Vulnerabilità Microsoft Exchange
Redazione RHC - Agosto 13th, 2023
Un numero crescente di prove indica che uno dei più grandi hack nella storia del Regno Unito, l'hack della Commissione elettorale di pochi giorni fa, è stato causato da due vulnerabilità...

WannaCry regeneration. Una nuova variante del ransomware Yashma ha la stessa richiesta di riscatto di wannacry
Redazione RHC - Agosto 12th, 2023
I ricercatori di Cisco Talos hanno scoperto un nuovo ceppo di ransomware che è stato utilizzato per attaccare organizzazioni in Cina, Vietnam, Bulgaria e diversi paesi di lingua inglese. Gli esperti suggeriscono che la...
Articoli in evidenza

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing
Mentre Uber sta analizzando l’accaduto dopo l’attacco informatico, l’hacker 18enne che affermava di aver orchestrato l’intera faccenda si è vantato di aver ottenuto da Uber

Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi
L’informatica quantistica potrebbe essere “più pericolosa dell’intelligenza artificiale” se non viene messa in atto una regolamentazione sufficiente intorno alla tecnologia, ha avvertito un eminente accademico. Tuttavia,

Gli artisti si ribellano alle opere d’arte create con le reti neurali
Di fronte all’enorme volume di arte prodotta dalle reti neurali, alcune comunità artistiche online hanno vietato o limitato la distribuzione di dipinti di intelligenza artificiale

Una breve introduzione alla Computer forensics
Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps
Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita da un fiume di traffico

GDPR: come selezionare un responsabile del trattamento?
Autore: Stefano Gazzella Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere una o più attività di