Red Hot Cyber. Il blog sulla sicurezza informatica
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

Il futuro dell’identità digitale parte dai bambini: l’UE cambia le regole del gioco
A luglio l’UE lancerà una nuova app per verificare i livelli di utilizzo , che potrebbe trasformarsi in un controllo più severo delle norme digitali a tutela dei minori. Servirà come una sorta di banco di prova per la carta d’identità su cui la Commissione europea sta lavorando per il 2026. A

Cloak rivendica un attacco informatico all’italiana EURO 2000 SpA
Chiara Nardini - Settembre 16th, 2023
Nella giornata di ieri, la banda di criminali informatici di Cloak, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Euro 2000. Il post pubblicato dalla cybergang...

Social Media e Violenza di Gruppo: Il Lato Oscuro della Condivisione Online
Daniela Farina - Settembre 16th, 2023
Attualmente nella nostra società si assiste ad un comportamento costante: quello di “mostrarsi” sui social. E con i social è ormai possibile condividere praticamente qualsiasi tipo di contenuto. La rete...

Introduzione all’NLP: tutto quello che serve per cominciare!
Marcello Politi - Settembre 15th, 2023
I dati di tipo testuale stanno aumentando in modo esorbitante, e la maggior parte di questi dati non sono strutturati, quindi è difficile ricavarne informazioni utili. Degli esempi di questa...

Lo spyware SecondDate della NSA sta spiando dispositivi in tutto il mondo
Redazione RHC - Settembre 15th, 2023
Un'analisi tecnica condotta dal National Computer Virus Emergency Center (CVERC) cinese e dalla società di sicurezza 360 ha rivelato che la Cina ha identificato i dipendenti della NSA statunitense responsabili...
Articoli in evidenza

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...

Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence guerra ibrida e rarefazione del diritto | Parte 1
Autore: Gianluca Tirozzi Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Il mondo è in guerra, una guerra in cui la

La nuova vulnerabilità Text4Shell su Apache Commons Text è sfruttata in attacchi attivi
Secondo la società di sicurezza di WordPress Defiant, sono in corso tentativi per sfruttare una nuova vulnerabilità in Apache Commons Text (CVE-2022-42889). Chiamato Text4Shell, la falla

La METRO colpita da un attacco informatico. Problemi diffusi su ordini e pagamenti
Metro AG, che gestisce la terza catena di vendita al dettaglio in Europa e la quarta al mondo, è stata vittima di un attacco informatico

Attacchi informatici di un settembre “relativamente tranquillo”: 35.566.046 record compromessi
Sul noto forum underground di criminali informatici Breach Forums è apparso un post molto interessante, dove veniva pubblicata una analisi sulle violazioni del mese di

Il danno a due cavi sottomarini, lascia le isole Shetland senza Internet
Le isole Shetland, che ospitano circa 22.000 persone, hanno perso completamente l’accesso a Internet e alla rete fissa la scorsa notte a causa dei danni

Password Cracking: otto GeForce RTX 4090 decifrano una password a 8 cifre in 48 minuti
La GeForce RTX 4090 è stata una manna per gli hacker: un rack di otto schede grafiche può decifrare una password di otto cifre in