Red Hot Cyber. Il blog sulla sicurezza informatica
Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete
La Federal Aviation Administration (FAA) statunitense è tornata sotto i riflettori dopo che il suo direttore, Chris Rochelot, ha ammesso che parti fondamentali del sistema di controllo del traffico aereo statunitense sono ancora legate alla tecnologia del secolo scorso. Nel 2025, l’agenzia continua a utilizzare floppy disk, strisce di carta e persino

Chiavette USB bomba inviate a giornalisti in Ecuador: un atto terroristico contro la libertà di stampa
Redazione RHC - Marzo 23rd, 2023
Secondo Agence France-Presse (citato da CBS News), 5 giornalisti dell'Ecuador hanno ricevuto chiavette USB per posta. Ogni flash drive conteneva un esplosivo che detonava quando la chiavetta veniva collegata ad a un...

La potenza di GPT-4: l’AI di Microsoft sta per sorprenderci con un super computer di ultima generazione!
Silvia Felici - Marzo 23rd, 2023
OpenAI, che ha avuto molto successo con ChatGPT, sta continuando ad esplorare i modelli di linguaggio di grandi dimensioni e ha lanciato una nuova generazione di modelli di elaborazione del...

WORMS: il robot ragno del MIT che costruisce colonne lunari
Alessia Tomaselli - Marzo 23rd, 2023
WORMS è stata una novità inaspettata per tutti, anche se è ormai chiaro che le migliori menti americane stanno puntando tutto sullo sviluppo della tecnologia spaziale. Come ha rivelato il...

12.000 dispositivi Netgear Orbi 750 ad RCE su internet. I PoC sono ora online
Redazione RHC - Marzo 23rd, 2023
Gli exploit PoC per le vulnerabilità nei router della serie Netgear Orbi 750 sono stati pubblicati online. Netgear Orbi è un popolare sistema mesh per gli utenti domestici, che fornisce...
Articoli in evidenza

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Tempo di bilanci sul 2021 da parte della Polizia postale italiana.
Tempo di bilancio anche per la Polizia postale che nel 2021 è stata impegnata nella prevenzione e contrasto alla pedopornografia online, al financial cybercrime e

Gli algoritmi quantistici (lezione 4)
Autore: Roberto Campagnola Data Pubblicazione: 5/12/2021 La definizione di algoritmo è di per sé semplice: una serie di operazioni da compiere in un preciso ordine

Kazakistan: internet ha nuovamente smesso di funzionare in tutta la nazione.
La libertà di Internet globale continua a diminuire di anno in anno. E la libertà di espressione su Internet è sottoposta a una pressione senza

Washington non protegge adeguatamente i dati degli europei, Facebook non è d’accordo.
Nonostante il fatto che la Corte di giustizia europea abbia affermato due volte che gli Stati Uniti non forniscono una protezione adeguata sui dati degli

Cina: tutto sotto controllo
Le autorità cinesi intendono controllare le piattaforme online, compresi i social media e i siti di condivisione video, al fine di bloccare account falsi e

SOC e sistemi ICS: quali componenti del sistema devono essere assolutamente collegati.
Autore: Andrey Proshin, responsabile del sistema di automazione Solar JSOC presso Rostelecom-Solar, Igor Semenchev, analista prevendita di Solar JSOC presso Rostelecom-Solar Le imprese industriali sono