Red Hot Cyber. Il blog sulla sicurezza informatica
Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...
In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress
Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...
L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS
L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...
E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center
E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...
Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi!
Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta...

Milioni di europei senza Microsoft: la città di Lione abbraccia il software open source
La città francese di Lione ha annunciato un massiccio abbandono dei prodotti Microsoft e un passaggio a software open source, che rappresenta un altro segnale dell’aumento dell’interesse dell’Europa per l’indipendenza tecnologica. Come hanno spiegato le autorità di Lione, i principali motivi sono stati il desiderio di ridurre la dipendenza dalle

Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning
Redazione RHC - Novembre 13th, 2024
Recentemente il gruppo di ricerca HiddenLayer ha presentato la tecnica “ShadowLogic”, che consente di implementare segnalibri nascosti nei modelli di machine learning. Questo metodo senza codice si basa sulla manipolazione dei grafici del...

Virtual Private Network (VPN): Cos’è, Come Funziona e Perché
Redazione RHC - Novembre 13th, 2024
Una VPN, acronimo di Virtual Private Network, è un sistema che permette di stabilire una connessione sicura e privata attraverso una rete pubblica, come Internet. In pratica, crea quello che...

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata
Redazione RHC - Novembre 12th, 2024
Palo Alto Networks ha avvisato i clienti di limitare l'accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell'interfaccia di gestione PAN-OS. Nel suo avvertimento l'azienda afferma di non disporre...

OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!
Alessandro Rugolo - Novembre 12th, 2024
L'Open Web Application Security Project (OWASP) è un'organizzazione senza scopo di lucro che sviluppa standard di sicurezza per le applicazioni e le API (Application Programming Interface). I suoi progetti, tra...
Articoli in evidenza

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...

E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta...

Wetware: il futuro del potenziamento del cervello attraverso hardware e software
A livello di definizione, per wetware si intende quella tecnologia che combina hardware e software per potenziare le forme di vita biologiche. Steve M. Potter,

Nvidia Lancia NIM: La Soluzione per Semplificare l’IA per le Aziende
Nvidia Corporation, ha annunciato una serie di aggiornamenti alla sua offerta software, volti a semplificare l’utilizzo dell’intelligenza artificiale generativa da parte di un’ampia gamma di

Gruppi ProAna e ProMia: La Pericolosa Oscurità del Web che Attira i Giovani
In un’epoca in cui Internet è parte integrante della vita dei giovani, esistono angoli oscuri che possono essere pericolosi e distruttivi. I gruppi ProAna (pro-anoressia)

OAuth e XSS: Milioni di Utenti a Rischio per il bug scoperto da Salt Security
La società di sicurezza API Salt Security ha identificato difetti critici di sicurezza in due servizi web ampiamente utilizzati, Hotjar e Business Insider. Gli esperti avvertono che

Outlook nel mirino! Esce Specula, il software di TrustedSec che mira all’RCE
Recentemente, TrustedSec ha introdotto un nuovo strumento per attività di attacco contro Microsoft Outlook, chiamato “Specula”. Questo strumento consente agli aggressori di eseguire codice da remoto utilizzando Outlook come piattaforma di

Azure Down: Problemi di Connessione Globale per i Servizi Microsoft
Un’interruzione di rete di vasta portata sta influenzando la disponibilità dell’infrastruttura di rete di Azure in tutto il mondo. “Stiamo esaminando le segnalazioni di problemi