Red Hot Cyber. Il blog sulla sicurezza informatica
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di

Architettura e funzionamento delle Recurrent Neural Networks
Simone Raponi - Agosto 10th, 2023
Benvenuti alla seconda parte della nostra serie di articoli sulle reti neurali ricorrenti (RNN). Nel nostro precedente articolo, abbiamo fornito una panoramica generale delle RNN, esaminando il loro ruolo nell'ambito...

Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)
Redazione RHC - Agosto 10th, 2023
È stata scoperta una nuova vulnerabilità nel prodotto Microsoft Azure Active Directory. Stiamo parlando dell'abuso della funzionalità Cross-Tenant Synchronization (CTS) recentemente introdotta, che consente di sincronizzare utenti e gruppi tra più tenant di Azure. I tenant...

I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche
Redazione RHC - Agosto 9th, 2023
DeepMind ha svelato un nuovo modello di Ai chiamata Robotic Transformer 2 (RT-2) in grado di tradurre dati visivi e linguistici in azioni concrete. Il modello visione-linguaggio-azione (VLA) apprende dai dati di Internet e...

Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel
Redazione RHC - Agosto 9th, 2023
Un gruppo di scienziati ha sviluppato un nuovo "attacco acustico del canale laterale" basato su un modello di rete neurale. L'attacco può essere utilizzato per rilevare sequenze di tasti che sono state registrate...
Articoli in evidenza

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Il sito dell’Esercito italiano è risultato offline per un breve periodo
Per qualche minuto, il sito dell’Esercito italiano non ha risposto più alle richieste web che gli venivano inviate introno alle 12:00 del 08/09/2022. La notizia

Il dati del portale italiano TecnoZone sono in vendita nelle underground
Pochi minuti fa sul famigerato forum underground Breach Forums, è stato pubblicato un post che riporta la messa in vendita dei dati del portale italiano

Swascan rileva un bug sull’applicazione web Inaz HExperience v.8.8.0
L’ Offensive Security Team di Swascan ha identificato 1 vulnerabilità sull’applicazione web Inaz HExperience v.8.8.0. La vulnerabilità è stata risolta nella versione 8.9.0. INAZ INAZ è l’azienda italiana specializzata in software

PayPal blocca lo sviluppatore da 1,3 milioni di dollari di Tamagotchi per gli hacker Flipper Zero
Il team di sviluppo di Flipper Zero ha affermato che il sistema di pagamento PayPal ha bloccato il conto business dell’azienda per la produzione di

Dreamer: da Berkeley l’algoritmo AI che fa camminare un cane robot dal nulla in un’ora
Hai mai visto una piccola gazzella imparare a camminare? Un cerbiatto con le gambe lunghe il quale si alza in piedi, cade, si alza e

Google avvia la caccia ai bug sul software opensource tramite il Vulnerability Reward Program (VRP)
Google ora pagherà i ricercatori di sicurezza per trovare e segnalare bug sulle ultime versioni del software open source rilasciato da Google (software open source,