Red Hot Cyber. Il blog sulla sicurezza informatica

E se un fornitore di medicinali di primaria importanza venisse bloccato fa un attacco informatico?
Redazione RHC - 19 Luglio 2023
Cosa potrebbe accadere se una azienda che produce farmaci di interesse vitale venisse bloccato? A seguito di un attacco informatico nel Primorsky Krai, la distribuzione di medicinali sovvenzionati è stata...

Explainable AI: Rendere l’AI interpretabile e spiegabile agli esseri umani
Simone Raponi - 19 Luglio 2023
L'intelligenza artificiale (IA) sta diventando sempre più pervasiva nella nostra vita quotidiana, influenzando settori come la sanità, l'automazione industriale, i trasporti e molto altro ancora. Tuttavia, una delle principali sfide...

Password di Comuni italiani e dell’Ordine dei Medici di Latina accessibili in modo anonimo su internet
Redazione RHC - 19 Luglio 2023
Al whistleblower di Red Hot Cyber è arrivata recentemente una email da un utente anonimo, il quale ha scoperto diverse amministrazioni italiane con directory esposte che contenevano file .doc nel...

Una Server Side Request Forgery (SSRF) spiegata semplice
Davide Cavallini - 19 Luglio 2023
Autore: Davide Cavallini Oggi parleremo di una vulnerabilità critica che può causare seri danni alla sicurezza delle applicazioni web: la Server Side Request Forgery (SSRF). La SSRF è una vulnerabilità...

E’ morto Kevin Mitnick, il RE degli hacker. Riposa in pace e vola sempre in alto grande Condor!
Redazione RHC - 19 Luglio 2023
Kevin David Mitnick, 59 anni, è morto pacificamente domenica 16 luglio 2023, dopo aver combattuto valorosamente contro il cancro al pancreas per più di un anno. Kevin è deceduto accanto alla...

Mark Zuckerberg annuncia Llama 2: Nuove opportunità per l’IA in aziende e progetti creativi!
Redazione RHC - 18 Luglio 2023
Il gigante IT internazionale Meta ha introdotto un nuovo set di modelli di intelligenza artificiale chiamato Llama 2. A differenza del precedente modello LLaMA, questa versione è disponibile per il download gratuito...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
E se un fornitore di medicinali di primaria importanza venisse bloccato fa un attacco informatico?
Explainable AI: Rendere l’AI interpretabile e spiegabile agli esseri umani
Password di Comuni italiani e dell’Ordine dei Medici di Latina accessibili in modo anonimo su internet
Una Server Side Request Forgery (SSRF) spiegata semplice
E’ morto Kevin Mitnick, il RE degli hacker. Riposa in pace e vola sempre in alto grande Condor!
Mark Zuckerberg annuncia Llama 2: Nuove opportunità per l’IA in aziende e progetti creativi!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

