Red Hot Cyber. Il blog sulla sicurezza informatica

Le AI alimentano gli abusi sui bambini. La forze dell’ordine fanno difficoltà a comprendere quali immagini siano reali
Redazione RHC - 2 Luglio 2023
Gli esperti di protezione dei minori affermano di un grande aumento di "immagini di abusi sessuali su minori generate dall'intelligenza artificiale" che vengono create e condivise sui forum oscuri di...

La cybergang BlackCat è attiva con una campagna di malspam alla ricerca di WinSCP
Chiara Nardini - 2 Luglio 2023
Gli esperti hanno scoperto una nuova campagna di BlackCat che utilizza pubblicità false per cercare software WinSCP, un popolare client di trasferimento file SSH e FTP. Quando si fa clic su...

Attacco informatico all’Università di Salerno. L’esperienza di uno studente nel silenzio dell’ateneo
Chiara Nardini - 2 Luglio 2023
Come abbiamo riportato il 30 giugno, il sito dell'Università di Salerno è andato down per poi rivelarsi un attacco informatico ai danni dell'università, da parte di una cybergang ransomware. Il...

212 indicatori IoC dal CERT-AgID per un totale di 25 campagne di malspam
Redazione RHC - 2 Luglio 2023
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 25 campagne malevole che hanno interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 212 indicatori...

Infrastrutture critiche: Server SCADA, PLC, UPS sono i punti deboli delle imprese manifatturiere, dell’energia e dei trasporti
Redazione RHC - 2 Luglio 2023
La società di monitoraggio e sicurezza Armis ha pubblicato un nuovo rapporto che riporta i dispositivi più pericolosi che minacciano le infrastrutture critiche. In particolare, lo studio si è concentrato sulle imprese manifatturiere, dell'energia...

Le voci AI potrebbero mettere a rischio il lavoro dei doppiatori. Gli Audiolibri già iniziano a lavorare su questo
Redazione RHC - 1 Luglio 2023
I cloni vocali creati dalle AI sono una tecnologia che utilizza l'apprendimento automatico per imitare la voce di una persona specifica. Questa tecnologia richiede una certa quantità di campioni vocali per...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Le AI alimentano gli abusi sui bambini. La forze dell’ordine fanno difficoltà a comprendere quali immagini siano reali
La cybergang BlackCat è attiva con una campagna di malspam alla ricerca di WinSCP
Attacco informatico all’Università di Salerno. L’esperienza di uno studente nel silenzio dell’ateneo
212 indicatori IoC dal CERT-AgID per un totale di 25 campagne di malspam
Infrastrutture critiche: Server SCADA, PLC, UPS sono i punti deboli delle imprese manifatturiere, dell’energia e dei trasporti
Le voci AI potrebbero mettere a rischio il lavoro dei doppiatori. Gli Audiolibri già iniziano a lavorare su questo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

