Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 18th, 2025 - (Posted in Bug, 0-day e vulnerabilità)
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d'élite sono riusciti per la prima volta ad hackerare con successo l'hypervisor VMware ESXi sfruttando una vulnerabilità zero-day precedentemente sconosciuta. Si è trattato del proseguimento dell'emozionante giornata di apertura della competizione, quando tre exploit...
Intelligenza artificiale

Intelligenza Artificiale: Implementazione del meccanismo dell’attenzione in Python

Il meccanismo di attenzione è spesso associato all’architettura dei transformers, ma era già stato utilizzato nelle RNN (reti ricorrenti). Nei task di traduzione automatica (ad esempio, inglese-italiano), quando si vuole prevedere la parola italiana successiva, è necessario che il modello si concentri, o presti attenzione, sulle parole inglesi più importanti

13.000 Vittime Del Trojan TrickMo: ll Trojan Bancario che Ruba PIN e Credenziali

- Ottobre 16th, 2024

Gli analisti di Zimperium hanno scoperto 40 nuove versioni del trojan bancario Android TrickMo. Queste varianti sono associate a 16 dropper, 22 diverse infrastrutture di gestione e presentano nuove funzionalità progettate per...

  

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi

- Ottobre 16th, 2024

Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli avvisi emessi dal sistema EDR. I criminali informatici integrano lo strumento...

  

Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google

- Ottobre 16th, 2024

Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più di 200 applicazioni dannose, che complessivamente sono state scaricate da...

  

Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy

- Ottobre 16th, 2024

I bot del popolare messenger Telegram che creano immagini pornografiche basate su fotografie sono diventati un vero problema, nonostante i tentativi dei legislatori e delle società IT di combatterli. L’esperto di deepfake...

  

Articoli in evidenza

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Categorie
Iscriviti alla newsletter di RHC