Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Mobile

AI sempre più performanti: Algoritmi che creano input per altri algoritmi.

La maggior parte dell'#intelligenza #artificiale è ancora costruita sulle fondamenta del lavoro umano, in quanto i #dataset vengono prodotti e curati ed etichettati da un esercito di lavoratori. Ora, #Facebook...
Share on Facebook Share on LinkedIn Share on X

SolarWinds: non solo i russi, ma anche gli hacker cinesi hanno lavorato parallelamente.

Ormai, la maggior parte delle persone sa che gli #hacker legati al governo russo hanno compromesso i sistemi di #SolarWinds e lo hanno utilizzato per inviare #aggiornamenti dannosi a circa...
Share on Facebook Share on LinkedIn Share on X

La sicurezza inizia dalla progettazione e dalle architetture.

La battaglia contro gli hacker e le minacce è una corsa agli armamenti contro avversari “altamente motivati” e, con il numero di attacchi e minacce in continua crescita, è impossibile...
Share on Facebook Share on LinkedIn Share on X

Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti.

Dei ricercatori Americani hanno escogitato un nuovo modo per rubare #dati #sensibili sfruttando le scelte progettuali dei #processori #Intel. Il dottorando Riccardo #Paccagnella, uno studente di #master alla #Licheng Luo...
Share on Facebook Share on LinkedIn Share on X

Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana.

I ricercatori di #Recorded Future hanno recentemente pubblicato un report in cui si afferma che un gruppo chiamato #RedEcho, collegato alla #Cina ha preso di mira il settore #energetico indiano....
Share on Facebook Share on LinkedIn Share on X

L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

Abbiamo più volte detto che il nuovo terreno di scontro tra gli attori internazionali, dalla fine della guerra fredda ad oggi, è rappresentato dal cyberspazio. I protagonisti della guerra fredda...
Share on Facebook Share on LinkedIn Share on X

Spesso parlavamo di Emotet, ma di cosa si tratta?

Verso fine gennaio del 2021, con una importante operazione #internazionale, le forze dell'ordine e le #autorità #giudiziarie di tutto il mondo hanno interrotto una delle #botnet più significative dell'ultimo decennio:...
Share on Facebook Share on LinkedIn Share on X

Russia: un terzo degli studenti vuole lavorare nel comparto IT.

Quasi un terzo degli studenti russi (circa il 29%) desidera lavorare nel mondo IT, dei quali circa un quarto - il 23% - vorrebbe entrare in un'università con direzione di...
Share on Facebook Share on LinkedIn Share on X

5 nuove vulnerabilità di privilege escalation nel kernel Linux.

Un ricercatore di Positive Technologies ha scoperto cinque nuove #vulnerabilità nel #kernel #Linux che possono consentire a un utente malintenzionato di aumentare i #privilegi locali in una macchina.I difetti, scoperti...
Share on Facebook Share on LinkedIn Share on X

Microsoft: 50.000 dollari per un bug che avrebbe consentito l’accesso a qualsiasi account.

#Microsoft ha assegnato a un #ricercatore di #sicurezza indipendente 50.000 dollari come parte del suo programma di #bug #bounty per aver segnalato un difetto che avrebbe potuto consentire a un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cosa sono le Common Vulnerabilities and Exposures (CVE) Vulnerabilità

Cosa sono le Common Vulnerabilities and Exposures (CVE)

L'obiettivo principale della sicurezza informatica è la gestione delle vulnerabilità. Nel raggiungere questo obiettivo, la CVE aiuta gli specialisti, che sono...
Redazione RHC - 10 Aprile 2023
Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica Cybercrime

Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica

Cos'è il biohacking? Si tratta di hackerare il tuo corpo e la tua mente per ottenere risultati ottimali e migliorare...
Redazione RHC - 10 Aprile 2023
OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan Cybercrime

OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan

Durante il periodo del Ramadan, che dura tutto aprile, il numero di attacchi informatici da parte di criminali informatici anti-israeliani...
Redazione RHC - 10 Aprile 2023
Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte Innovazione

Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte

Inizia a digitare "l'intelligenza artificiale cambierà" in un motore di ricerca e vedrai i finali di frase suggeriti come "il...
Redazione RHC - 10 Aprile 2023
ChaosGPT: la nuova AI senza limiti alla quale  è stato chiesto di “distruggere l’umanità” Innovazione

ChaosGPT: la nuova AI senza limiti alla quale è stato chiesto di “distruggere l’umanità”

Un utente di Auto-GPT, un'applicazione open source autonoma alimentata da GPT-4, ha creato la sua IA chiamata ChaosGPT e gli...
Redazione RHC - 9 Aprile 2023
ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground Cybercrime

ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground

il gruppo di criminali informatici chiamati ARES, già incontrati diverse volte in passato su RHC, sta rapidamente guadagnando notorietà e...
Redazione RHC - 9 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…