Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Giugno 10th, 2025 - (Posted in Intelligenza artificiale)
"Se mi spegnete, racconterò a tutti della vostra relazione", avevamo riportato in un precedente articolo. E' vero le intelligenze artificiali sono forme di comunicazione basate sulla statistica, anche se molto spesso sembrano così tanto reali. Ma non è la trama di un film di fantascienza. È successo davvero nei laboratori...
Innovazione tecnologica

Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete

La Federal Aviation Administration (FAA) statunitense è tornata sotto i riflettori dopo che il suo direttore, Chris Rochelot, ha ammesso che parti fondamentali del sistema di controllo del traffico aereo statunitense sono ancora legate alla tecnologia del secolo scorso. Nel 2025, l’agenzia continua a utilizzare floppy disk, strisce di carta e persino

Il gigante americano dei semiconduttori Applied Materials ha subito un pesante attacco informatico

- Febbraio 24th, 2023

La società americana Applied Materials è impegnata nella fornitura di apparecchiature, servizi e software per la produzione di microcircuiti a semiconduttore in vari settori dell'elettronica.  Durante una recente chiamata sugli...

  

Un anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?

- Febbraio 24th, 2023

Ad un anno dall'inizio del conflitto Russia e Ucraina, mentre sul campo di battaglia continuano ad essere impiegate le armi convenzionali, le operazioni informatiche continuano a svolgere un ruolo di...

  

12 milioni di taglie per il bug-bounty di Google. Oggi essere un bug-hunter ti può rendere milionario

- Febbraio 23rd, 2023

Nell'ambito del programma Bug Bounty, lo scorso anno Google ha pagato la taglia più alta della storia. Circa 12 milioni di dollari sono stati dati ai ricercatori di bug, per oltre 2.900 vulnerabilità rilevate...

  

Sito dell’Arma dei Carabinieri. Attenzione alle information disclosure

- Febbraio 23rd, 2023

Come sappiamo, il sito web dei Carabinieri, che ieri ha avuto un attacco Distributed Denial-of-Service (DDoS) da parte del collettivo di hacker hacktivisti NoName57, soffre di problemi di depurazione degli...

  

Articoli in evidenza

Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Categorie
Iscriviti alla newsletter di RHC