Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor

- 20 Luglio 2023

Kevin Mitnick (nome in codice condor) è forse l'hacker più conosciuto di sempre. E' un hacker americano, consulente di sicurezza IT, esperto di hacking etico, oratore pubblico e scrittore. Si...

Facebook Linkedin X

5 ore di disservizi nei servizi telematici in Umbria. Nessun referto o prenotazione online

- 20 Luglio 2023

Un'inaspettata interruzione dei servizi telematici regionali gestiti da PuntoZero Scarl ha scatenato il caos tra i cittadini umbri, con conseguenti disagi e frustrazioni. Per ben cinque ore, numerosi servizi telematici...

Facebook Linkedin X

Un viaggio nel mondo OT/ICS: cosa sono i server SCADA?

- 20 Luglio 2023

Il mondo OT (Operational Technology) e ICS (Industrial Control Systems) è strettamente correlato ai sistemi SCADA (Supervisory Control And Data Acquisition). Nell'ambito dell'automazione industriale, i sistemi SCADA rivestono un ruolo...

Facebook Linkedin X

L’intelligenza Artificiale creerà un mondo più democratico. Lo riporta un nuovo studio sulle IA

- 20 Luglio 2023

Secondo un nuovo studio, l'intelligenza artificiale, in particolare il chatbot ChatGPT, migliora le capacità di scrittura e velocizza notevolmente la scrittura dei testi. L'intelligenza artificiale è particolarmente efficace per gli autori le cui...

Facebook Linkedin X

Cactus colpisce 4 aziende italiane. Confartigianato, Rotomail, Artemide e CWS nel mirino del cybercrime

- 20 Luglio 2023

Nella giornata di ieri, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) degli attacchi informatici a 4 aziende italiane. La gang pubblica in...

Facebook Linkedin X

L’IA ora apprende senza gli esseri umani. Le persone non sono più necessarie!

- 19 Luglio 2023

Quando il genio è uscito dalla lampada, risulta molto difficile se non impossibile inserirlo di nuovo dentro! Uno studio della University of Southern California mostra che i modelli di intelligenza artificiale che...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor
Cultura

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor

Kevin Mitnick (nome in codice condor) è forse l'hacker più conosciuto di sempre. E' un hacker americano, consulente di sicurezza IT, esperto di hac...
Redazione RHC - 21/07/2023 - 09:59
5 ore di disservizi nei servizi telematici in Umbria. Nessun referto o prenotazione online
Cybersecurity Italia

5 ore di disservizi nei servizi telematici in Umbria. Nessun referto o prenotazione online

Un'inaspettata interruzione dei servizi telematici regionali gestiti da PuntoZero Scarl ha scatenato il caos tra i cittadini umbri, con conseguenti di...
Chiara Nardini - 21/07/2023 - 09:31
Un viaggio nel mondo OT/ICS: cosa sono i server SCADA?
Cultura

Un viaggio nel mondo OT/ICS: cosa sono i server SCADA?

Il mondo OT (Operational Technology) e ICS (Industrial Control Systems) è strettamente correlato ai sistemi SCADA (Supervisory Control And Data Acquis...
Redazione RHC - 21/07/2023 - 08:27
L’intelligenza Artificiale creerà un mondo più democratico. Lo riporta un nuovo studio sulle IA
Innovazione

L’intelligenza Artificiale creerà un mondo più democratico. Lo riporta un nuovo studio sulle IA

Secondo un nuovo studio, l'intelligenza artificiale, in particolare il chatbot ChatGPT, migliora le capacità di scrittura e velocizza notevo...
Redazione RHC - 21/07/2023 - 08:11
Cactus colpisce 4 aziende italiane. Confartigianato, Rotomail, Artemide e CWS nel mirino del cybercrime
Cybersecurity Italia

Cactus colpisce 4 aziende italiane. Confartigianato, Rotomail, Artemide e CWS nel mirino del cybercrime

Nella giornata di ieri, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) degli attacchi informatici...
Chiara Nardini - 21/07/2023 - 08:00
L’IA ora apprende senza gli esseri umani. Le persone non sono più necessarie!
Innovazione

L’IA ora apprende senza gli esseri umani. Le persone non sono più necessarie!

Quando il genio è uscito dalla lampada, risulta molto difficile se non impossibile inserirlo di nuovo dentro! Uno studio della University of Southe...
Redazione RHC - 20/07/2023 - 17:06

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE