Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il 40% del traffico web proviene da bot dannosi.

Secondo un rapporto di settembre di Barracuda, nella prima metà del 2021, il volume di traffico proveniente da bot dannosi è aumentato in modo significativo, portando ad un aumento degli...

L’USAF permette nuovamente agli hacker di mettere le mani sui suoi satelliti.

La US Air Force sta collaborando ancora una volta con l'evento chiamato "Hack-a-Sat" che permette agli hacker di poter violare una tra le risorse più preziose: i satelliti. La guerra...

I black hacker regalano 500.000 account e password di VPN Fortinet.

Come avevamo riportato in precedenza, un nuovo forum denominato RAMP interamente dedicato al ransomware nelle dark net è nato, ed è stato inaugurato con l'esposizione gratuita da parte del suo...

TOP10 Owasp 2021 web-app. Cambi importanti in vista.

La TOP10 Owasp web application si rinnova. Si tratta della lista delle 10 vulnerabilità più comuni che era rimasta ferma al 2017. Owasp infatti, ha rilasciato le sue ultime analisi...

What is ransomware? Let’s find out how RaaS works

Lots of people Often want to understand what "ransomware" is, scrambling to find information, writing on Google "what is ransomware?". This article wants to answer all these questions, providing a...

Banche neozelandesi e ufficio postale colpite da un attacco informatico.

Il Computer Emergency Response Team (CERT) del paese ha dichiarato di essere a conoscenza di un attacco DDoS (distributed denial of service) che ha preso di mira un certo numero...

Afghanistan sotto attacco: principale preda del ransomware nell’ultimo mese.

La recente presa del governo da parte dei talebani in Afghanistan ha portato molto caos nella nazione. Le aziende stanno già avvertendo cambiamenti dal punto di vista politico, economico e...

The Italian Cloud

Autore: Agostino PellegrinoData Pubblicazione: 08/09/2021 La rapida evoluzione dei fatti in merito alle questioni relative alla Cyber Security ha subìto un’ulteriore accelerazione negli ultimi mesi a causa di numerosi eventi,...

L’Italia va in Cloud: la scalata per la fornitura delle infrastrutture sarà durissima.

Come abbiamo visto nella giornata di ieri, la migrazione nel cloud delle infrastrutture italiane, è uno tra i principali problemi che l'italia deve affrontare per essere resiliente agli attacchi informatici,...

Happy Blog di REvil ritorna online.

Happy Blog, il famoso blog delle perdite chiamato anche DLS (data leak site) della famosa Cyber gang d'èlite REvil, sembra essere tornato online dopo la chiusura di luglio. Il gruppo...

Ultime news

Facebook fa bene alla salute! Lo riporta l’Oxford Internet Institute dopo aver analizzato un milione di persone Cyber News

Facebook fa bene alla salute! Lo riporta l’Oxford Internet Institute dopo aver analizzato un milione di persone

Il più grande studio scientifico indipendente, condotto dall'Oxford Internet Institute, ha concluso che la diffusione mondiale del social network Facebook non è associata a...
Redazione RHC - 10 Agosto 2023
I Deepfake vocali iniziano ad essere irriconoscibili dagli umani. Solo il 30% sono stati riconosciuti in una recente ricerca Cyber News

I Deepfake vocali iniziano ad essere irriconoscibili dagli umani. Solo il 30% sono stati riconosciuti in una recente ricerca

Uno studio dell'University College di Londra ha rilevato che le persone possono riconoscere il parlato generato artificialmente solo il 73% delle volte. Inoltre,...
Redazione RHC - 10 Agosto 2023
Architettura e funzionamento delle Recurrent Neural Networks Innovazione

Architettura e funzionamento delle Recurrent Neural Networks

Benvenuti alla seconda parte della nostra serie di articoli sulle reti neurali ricorrenti (RNN). Nel nostro precedente articolo, abbiamo fornito...
Simone Raponi - 10 Agosto 2023
Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS) Cyber News

Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)

È stata scoperta una nuova vulnerabilità nel prodotto Microsoft Azure Active Directory. Stiamo parlando dell'abuso della funzionalità Cross-Tenant Synchronization (CTS) recentemente introdotta, che consente di sincronizzare...
Redazione RHC - 10 Agosto 2023
I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche Cyber News

I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche

DeepMind ha svelato un nuovo modello di Ai chiamata Robotic Transformer 2 (RT-2) in grado di tradurre dati visivi e linguistici in azioni...
Redazione RHC - 9 Agosto 2023
Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel Cybercrime

Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel

Un gruppo di scienziati ha sviluppato un nuovo "attacco acustico del canale laterale" basato su un modello di rete neurale. L'attacco può essere...
Pietro Melillo - 9 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica