Red Hot Cyber. Il blog sulla sicurezza informatica

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor
Redazione RHC - 20 Luglio 2023
Kevin Mitnick (nome in codice condor) è forse l'hacker più conosciuto di sempre. E' un hacker americano, consulente di sicurezza IT, esperto di hacking etico, oratore pubblico e scrittore. Si...

5 ore di disservizi nei servizi telematici in Umbria. Nessun referto o prenotazione online
Chiara Nardini - 20 Luglio 2023
Un'inaspettata interruzione dei servizi telematici regionali gestiti da PuntoZero Scarl ha scatenato il caos tra i cittadini umbri, con conseguenti disagi e frustrazioni. Per ben cinque ore, numerosi servizi telematici...

Un viaggio nel mondo OT/ICS: cosa sono i server SCADA?
Redazione RHC - 20 Luglio 2023
Il mondo OT (Operational Technology) e ICS (Industrial Control Systems) è strettamente correlato ai sistemi SCADA (Supervisory Control And Data Acquisition). Nell'ambito dell'automazione industriale, i sistemi SCADA rivestono un ruolo...

L’intelligenza Artificiale creerà un mondo più democratico. Lo riporta un nuovo studio sulle IA
Redazione RHC - 20 Luglio 2023
Secondo un nuovo studio, l'intelligenza artificiale, in particolare il chatbot ChatGPT, migliora le capacità di scrittura e velocizza notevolmente la scrittura dei testi. L'intelligenza artificiale è particolarmente efficace per gli autori le cui...

Cactus colpisce 4 aziende italiane. Confartigianato, Rotomail, Artemide e CWS nel mirino del cybercrime
Chiara Nardini - 20 Luglio 2023
Nella giornata di ieri, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) degli attacchi informatici a 4 aziende italiane. La gang pubblica in...

L’IA ora apprende senza gli esseri umani. Le persone non sono più necessarie!
Redazione RHC - 19 Luglio 2023
Quando il genio è uscito dalla lampada, risulta molto difficile se non impossibile inserirlo di nuovo dentro! Uno studio della University of Southern California mostra che i modelli di intelligenza artificiale che...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Gli hacker più famosi: la storia di Kevin Mitnick detto il condor
5 ore di disservizi nei servizi telematici in Umbria. Nessun referto o prenotazione online
Un viaggio nel mondo OT/ICS: cosa sono i server SCADA?
L’intelligenza Artificiale creerà un mondo più democratico. Lo riporta un nuovo studio sulle IA
Cactus colpisce 4 aziende italiane. Confartigianato, Rotomail, Artemide e CWS nel mirino del cybercrime
L’IA ora apprende senza gli esseri umani. Le persone non sono più necessarie!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

