Red Hot Cyber. Il blog sulla sicurezza informatica

Dreamer: da Berkeley l’algoritmo AI che fa camminare un cane robot dal nulla in un’ora
Stefano Gazzella - 7 Settembre 2022
Hai mai visto una piccola gazzella imparare a camminare? Un cerbiatto con le gambe lunghe il quale si alza in piedi, cade, si alza e cade di nuovo. Alla fine,...

Una quadro fatto da una AI ha vinto il concorso in Arte Digitale
Redazione RHC - 6 Settembre 2022
L'artista dei media Jason Allen ha partecipato a un concorso artistico alla Colorado State Fair e ha annunciato la scorsa settimana di aver vinto il primo posto nella categoria Arte...

Attacco informatico all’italiana Canarbino. Il terzo in una settimana alle infrastrutture energetiche italiane
Redazione RHC - 6 Settembre 2022
Sembra che dopo l'attacco informatico alla ENI e poi alla GSE, ancora non sia terminata l'ondata di attacchi cyber alle aziende energetiche italiane. Anche se l'attacco risale a circa una...

Vodafone emette un comunicato in relazione ai dati in possesso di Kelvin Security
Redazione RHC - 5 Settembre 2022
Come avevamo riportato in precedenza, 320GB di dati di Vodafone Italia erano stati messi in vendita su Telegram dalla cybergang Kelvin Security, un gruppo hacker che opera da tempo nelle...

Il cybercrime prende di mira i migliori dirigenti su Office 365 con lo schema di bypass MFA
Redazione RHC - 5 Settembre 2022
Uno schema di compromissione della posta elettronica aziendale rivolto a CEO e CFO che utilizzano su Microsoft Office 365 combina il phishing con un attacco man-in-the-middle per sconfiggere l'autenticazione a...

Cybercrime: Cobalt Strike sta per essere abbandonato per Sliver framework
Redazione RHC - 5 Settembre 2022
Secondo un rapporto di Microsoft , gli hacker governativi, i criminali informatici e altri attori delle minacce stanno utilizzato sempre di più Sliver, uno strumento di test di sicurezza open...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Dreamer: da Berkeley l’algoritmo AI che fa camminare un cane robot dal nulla in un’ora
Una quadro fatto da una AI ha vinto il concorso in Arte Digitale
Attacco informatico all’italiana Canarbino. Il terzo in una settimana alle infrastrutture energetiche italiane
Vodafone emette un comunicato in relazione ai dati in possesso di Kelvin Security
Il cybercrime prende di mira i migliori dirigenti su Office 365 con lo schema di bypass MFA
Cybercrime: Cobalt Strike sta per essere abbandonato per Sliver framework
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

