Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Crowdstrike 320×100

Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.

YesWeHack la conosciamo bene. E' una piattaforma che mette in connessione aziende e hacker etici definendo programmi che permettono ai ricercatori di rilevare bug, e alle aziende di pagare i...
Share on Facebook Share on LinkedIn Share on X

DarkSide Ransomware ha raccolto oltre 90 milioni di dollari in Bitcoin.

DarkSide è un esempio di "Ransomware as a Service" (RaaS). In questo modello operativo, il malware viene creato dallo sviluppatore del ransomware , mentre l'affiliato del ransomware è responsabile dell'infezione...
Share on Facebook Share on LinkedIn Share on X

Machine Learning Hacking: gli attacchi di inferenza sull’appartenenza

Una delle meraviglie dell'apprendimento automatico è che trasforma qualsiasi tipo di dato fornito in input in equazioni matematiche. Dopo aver addestrato un modello di apprendimento automatico, che si tratti di...
Share on Facebook Share on LinkedIn Share on X

Check Point: il numero di attacchi ransomware è aumentato del 107% ad aprile.

Gli esperti di Check Point Research hanno elaborato un rapporto sul trend dei malware di Aprile 2021 riscontrando che la minaccia del ransomware è aumentata del 107%. I ricercatori riferiscono...
Share on Facebook Share on LinkedIn Share on X

Morpheus: il nuovo processore che ostacola il cyber-crime.

È stato sviluppato dall'università del Michigan, un nuovo processore che ostacola le violazioni informatiche, modificando casualmente la sua struttura sottostante. Si chiama Morpheus ed è un progetto che fa parte...
Share on Facebook Share on LinkedIn Share on X

CATL, l’azienda delle batterie per auto, ha 9 miliardari nella lista di Forbes.

Il produttore cinese di batterie per veicoli elettrici poco conosciuta, ma in rapida crescita, ora ha più miliardari nell'elenco di Forbes rispetto a qualsiasi altra società. Ben nove miliardari hanno...
Share on Facebook Share on LinkedIn Share on X

Machine Learning Hacking: gli attacchi contraddittori.

Quello che viene definito come Adversarial machine learning (Apprendimento automatico del contraddittorio) è quella tecnica di apprendimento automatico che tenta di ingannare i modelli di intelligenza artificiale fornendo input ingannevoli....
Share on Facebook Share on LinkedIn Share on X

La storia del Quantum Computing: dalla prima conferenza ai giorni d’oggi.

Si ritiene che la scintilla sull'informatica quantistica sia partita da una discussione di tre giorni al MIT Conference Center di Boston, nel 1981. L'incontro, dal titolo "The Physics of Computation"...
Share on Facebook Share on LinkedIn Share on X

I Robot fanno gli Artisti. Le opere di Ai-Da, l’artista umanoide.

I primi autoritratti robotici al mondo, dipinti da un androide chiamato Ai-Da, sono stati proposti in una nuova mostra d'arte a Londra, nonostante l'artista non abbia un "sé" da ritrarre....
Share on Facebook Share on LinkedIn Share on X

Tecnologia italiana: la CEP, la storia della calcolatrice elettronica Pisana.

Correva l'anno 1954, mentre in Italia iniziavano ufficialmente le trasmissioni televisive, Ernest Miller Hemingway vinceva il premio nobel per la letteratura, negli USA, la Texas Instruments annunciava la costruzione della...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un milione di siti WordPress che utilizzano Essential Addons for Elementor sono a rischio compromissione

Uno dei plug-in WordPress più popolari, Essential Addons for Elementor, è risultato vulnerabile a un'escalation di privilegi che ha consentito...
Redazione RHC - 14 Maggio 2023

Milioni di dispositivi Android contengono malware installato in fabbrica. La scioccante rivelazione di Trend Micro

Gli analisti di Trend Micro hanno presentato un interessante rapporto alla conferenza Black Hat Asia. Secondo loro, milioni di dispositivi Android in tutto...
Redazione RHC - 14 Maggio 2023

L’80% del lavoro che produce “scartoffie” verrà automatizzato dalle AI. “Le persone potranno trovare cose migliori da fare”

L'intelligenza artificiale potrebbe potenzialmente sostituire l'80% dei posti di lavoro "nei prossimi anni", secondo l'esperto di intelligenza artificiale Ben Goertzel. ...
Redazione RHC - 14 Maggio 2023

Western Digital: un attacco informatico da record! 6 settimane di blocco per lo store online

Il 26 marzo, Western Digital ha segnalato un'importante violazione della sicurezza della rete che ha interessato sia i dati dei clienti che...
Redazione RHC - 13 Maggio 2023

Attacco informatico al Ministero dell’interno e al CSM da parte degli hacktivisti filorussi

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato anche oggi dei nuovi attacchi contro 2 obiettivi italiani attraverso la...
Redazione RHC - 13 Maggio 2023

Black Basta colpisce ABB con ransomware: interrotte le connessioni VPN con i clienti

La società svizzera ABB, specializzata in soluzioni di automazione, è stata attaccata dal ransomware Black Basta, che ha colpito le...
Redazione RHC - 13 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…