Red Hot Cyber. Il blog sulla sicurezza informatica
Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...
In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress
Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...
L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS
L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...
E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center
E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina
Nel settore militare, la tendenza a miniaturizzare i droni sembra non conoscere freni, in particolare quando l’obiettivo è quello di operare senza essere rilevati. Un esempio di questa corsa alla miniaturizzazione è il nuovo drone sviluppato da un gruppo di ricercatori presso la National University of Defense Technology di Changsha,

Non c’è due… senza tre. DELL colpita di nuovo
Luca Galuppi - Settembre 28th, 2024
DELL alle prese con la terza fuga di dati in una sola settimana. Esposti file interni altamente sensibili, fra cui documenti interni e dati riguardanti MFA. Al momento, non possiamo...

“Operazione Beirut”, Libano: un’analisi sulla tecnologia applicata ai cercapersone esplosi
Olivia Terragni - Settembre 27th, 2024
Autori: Olivia Terragni, Roberto Campagnola, Alessio Stefan, Agostino Pellegrino “Non avremo paura, nè ci ritireremo", questa la dichiarazione del movimento di resistenza libanese Hezbollah, dopo un’operazione senza precedenti che, il...

Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale
Redazione RHC - Settembre 27th, 2024
Tor Project e Tails hanno annunciato una fusione che consentirà ai progetti di migliorare la collaborazione e unire le forze per proteggere gli utenti dalla sorveglianza digitale. Tor Project è un'organizzazione globale senza...

L’IA di Sakana Sta Modificando il Proprio Codice Autonomamente. Quali sono i Rischi?
Redazione RHC - Settembre 27th, 2024
La società di ricerca sull'intelligenza artificiale Sakana AI, con sede a Tokyo, ha lanciato un nuovo sistema chiamato "The AI Scientist". Questo innovativo sistema è progettato per eseguire ricerche scientifiche...
Articoli in evidenza

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...

E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

Cybercrime: nel 2023 sono state bloccate 45 milioni di e-mail ad alto rischio
Milano, 20 maggio 2024 – Nel 2023 Trend Micro ha bloccato 45.261.542 e-mail ad alto rischio. Il dato emerge dall’ultimo Email Threat Landscape Report e

Attacco di Anonymous Italia a Democrazia Sovrana e Popolare: Un’Analisi dei Fatti
Nel contesto attuale, la disinformazione è un problema che preoccupa molte le democrazie. Anonymous Italia, noto collettivo di hacktivisti italiani, ha recentemente lanciato l’operazione #OpDSP,

Il Q-Day si Avvicina. E’ necessario introdurre una crittografia resistente ai quanti nelle blockchain
Il professor Massimiliano Sala dell’Università di Trento ha recentemente discusso del futuro della tecnologia blockchain e della connessione tra crittografia e informatica quantistica con il team di Ripple

RHC intervista il fondatore di VX-UNDERGOUND per il Quinto Anniversario della Nascita della Community!
Ogni nerd o appassionato di tecnologia non può negare l’influenza degli anni ’80 sull’informatica moderna: Commodore Amiga, Nintendo, Apple II, ora i computer sono alla

Attacco informatico ad ASCENSION. 140 Ospedali a rischio, ma cosa stiamo imparando?
9 maggio 2024, viene denunciato un attacco informatico ad alcuni sistemi della ASCENSION, uno dei più grandi operatori sanitari statunitensi che gestisce 140 ospedali in

Ilya Sutskever lascia OpenAI per un progetto a lui “molto significativo”
Ilya Sutskever, è nato nel 1985. E’ un informatico di origine russa che ha lavorato nell’apprendimento automatico. Sutskever è stato il co-fondatore ed ex capo