Red Hot Cyber. Il blog sulla sicurezza informatica

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor
Redazione RHC - 20 Luglio 2023
Kevin Mitnick (nome in codice condor) è forse l'hacker più conosciuto di sempre. E' un hacker americano, consulente di sicurezza IT, esperto di hacking etico, oratore pubblico e scrittore. Si...

5 ore di disservizi nei servizi telematici in Umbria. Nessun referto o prenotazione online
Chiara Nardini - 20 Luglio 2023
Un'inaspettata interruzione dei servizi telematici regionali gestiti da PuntoZero Scarl ha scatenato il caos tra i cittadini umbri, con conseguenti disagi e frustrazioni. Per ben cinque ore, numerosi servizi telematici...

Un viaggio nel mondo OT/ICS: cosa sono i server SCADA?
Redazione RHC - 20 Luglio 2023
Il mondo OT (Operational Technology) e ICS (Industrial Control Systems) è strettamente correlato ai sistemi SCADA (Supervisory Control And Data Acquisition). Nell'ambito dell'automazione industriale, i sistemi SCADA rivestono un ruolo...

L’intelligenza Artificiale creerà un mondo più democratico. Lo riporta un nuovo studio sulle IA
Redazione RHC - 20 Luglio 2023
Secondo un nuovo studio, l'intelligenza artificiale, in particolare il chatbot ChatGPT, migliora le capacità di scrittura e velocizza notevolmente la scrittura dei testi. L'intelligenza artificiale è particolarmente efficace per gli autori le cui...

Cactus colpisce 4 aziende italiane. Confartigianato, Rotomail, Artemide e CWS nel mirino del cybercrime
Chiara Nardini - 20 Luglio 2023
Nella giornata di ieri, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) degli attacchi informatici a 4 aziende italiane. La gang pubblica in...

L’IA ora apprende senza gli esseri umani. Le persone non sono più necessarie!
Redazione RHC - 19 Luglio 2023
Quando il genio è uscito dalla lampada, risulta molto difficile se non impossibile inserirlo di nuovo dentro! Uno studio della University of Southern California mostra che i modelli di intelligenza artificiale che...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Gli hacker più famosi: la storia di Kevin Mitnick detto il condor
5 ore di disservizi nei servizi telematici in Umbria. Nessun referto o prenotazione online
Un viaggio nel mondo OT/ICS: cosa sono i server SCADA?
L’intelligenza Artificiale creerà un mondo più democratico. Lo riporta un nuovo studio sulle IA
Cactus colpisce 4 aziende italiane. Confartigianato, Rotomail, Artemide e CWS nel mirino del cybercrime
L’IA ora apprende senza gli esseri umani. Le persone non sono più necessarie!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

