Red Hot Cyber. Il blog sulla sicurezza informatica
Ha 13 anni e ha hackerato Microsoft Teams! La storia di Dylan, uno tra i più giovani bug hunter
A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...
Truffe e Schiavitù Digitali: La Cambogia è la Capitale Mondiale della Frode Online
Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della...
Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...
Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

PowerShell 2.0 riposa in pace! Microsoft avvia il processo di rimozione da Windows 11
Un altro pezzo di storia sta finalmente abbandonando l’iconico sistema operativo. Microsoft ha avviato il processo di rimozione di PowerShell 2.0, la versione obsoleta dello strumento console, da Windows 11. Questa edizione è apparsa ai tempi di Windows 7 e in seguito si è diffusa nelle generazioni precedenti della piattaforma,

Utenti TOR a Rischio! Il nuovo Exploit di Mozilla Firefox può mettere a rischio l’Anonimato
Redazione RHC - Ottobre 15th, 2024
Si è saputo che la vulnerabilità CVE-2024-9680 risolta la scorsa settimana in Firefox potrebbe essere utilizzata contro gli utenti del browser Tor. Ricordiamo che il problema è stato scoperto dallo specialista ESET...

Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai
Redazione RHC - Ottobre 15th, 2024
Un team di scienziati in Cina ha effettuato il primo attacco quantistico “efficace” al mondo contro un metodo di crittografia classico. L'attacco è stato effettuato utilizzando un computer quantistico standard...

IntelBroker rivendica Attacco a Cisco: violati codici sorgente e documenti riservati
Redazione RHC - Ottobre 15th, 2024
Cisco ha avviato un'indagine su una possibile fuga di dati dopo che sul forum underground Breach Forums il criminale informatico IntelBroker ha messo in vendita di informazioni rubate all'azienda. Un portavoce...

Cina: Gli USA usano il cyberspazio per spiare e diffamare altri Paesi
Redazione RHC - Ottobre 15th, 2024
Pechino, 14 ottobre — In risposta a un rapporto pubblicato dalle agenzie cinesi che ha rivelato come gli Stati Uniti abbiano occultato i propri attacchi informatici accusando altri Paesi, il...
Articoli in evidenza

A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...

Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della...

Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...

I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi
Akamai ha avvertito che due vulnerabilità RCE in ThinkPHP, che sono state corrette più di cinque anni fa, vengono attivamente sfruttate dai malintenzionati. Le vulnerabilità scoperte alla

Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro
Secondo un nuovo rapporto di Bitdefender, oltre il 70% dei professionisti della sicurezza informatica deve spesso lavorare nei fine settimana per risolvere i problemi di sicurezza nelle proprie

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G
La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell’Interno del governo ha confermato che l’infrastruttura tedesca della telefonia mobile è in fase di revisione. Se questa iniziativa avrà successo, gli operatori tedeschi dovranno eliminare i componenti Huawei e ZTE dalla propria rete.

Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete
Nel contesto moderno dove è in corso una vera e propria cyberguerra, il concetto di consapevolezza in ambito cybersecurity e l’irrobustimento dei perimetri infrastrutturali è

Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?
Secondo l’ultimo post all’interno del data leak site del noto gruppo ransomware, si legge: “Questo progetto è stato acquistato. È stato acquistato perché si adattava

Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX
In questo articolo vederemo come sviluppare un’applicazione web che riconosca una particolare emozione partendo da una frase. Per farlo, però, vedremo come addestrare un modello