Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Fortinet 320x100px

La Cina dichiara che gli Stati Uniti utilizzano i Paesi Limitrofi per effettuare attacchi informatici

Il Ministero degli Affari Esteri cinese (MFA) ha annunciato i tentativi degli Stati Uniti di utilizzare alcuni paesi della regione come strumenti per effettuare attacchi informatici alla Cina. In un commento in risposta...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Ministero dei Beni Culturali Italiani rivendicato da LockBit. Tra 9gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post che rivendica un attacco informatico ai danni del Ministero dei...
Share on Facebook Share on LinkedIn Share on X

I criminali informatici utilizzano i tunnel di Cloudflare per mascherare le loro connessioni

Gli hacker criminali utilizzano sempre più in modo improprio i tunnel di Cloudflare per creare connessioni HTTPS nascoste su dispositivi compromessi, utilizzandoli per aggirare i firewall e ottenere un punto...
Share on Facebook Share on LinkedIn Share on X

Il sotto-dominio salute.lazio.it ora punta al DNS di Google. Si sta pensando ad un nuovo processo di assegnazione?

Dopo il nostro articolo sul sotto dominio salute[.]lazio[.]it che abbiamo pubblicato ieri, che mostrava un sito con contenuti hot, sembrerebbe che nella notte qualcosa sia cambiato. Infatti, accedendo al sottodominio...
Share on Facebook Share on LinkedIn Share on X

Meta ha annunciato una transizione irreversibile alla crittografia E2EE in Messenger

Meta ha annunciato di aver iniziato ad abilitare la crittografia E2EE per impostazione predefinita per tutti gli utenti di Messenger, il che dovrebbe avere un impatto positivo sulla privacy di questi ultimi, ma potrebbe causare numerose lamentele...
Share on Facebook Share on LinkedIn Share on X

Gli hacker russi di APT29 utilizzano Microsoft Teams per distribuire Phishing

Microsoft afferma che il gruppo di hacker APT29 (alias Midnight Blizzard, Nobelium e Cozy Bear) ha attaccato dozzine di organizzazioni e agenzie governative in tutto il mondo utilizzando Microsoft Teams per il...
Share on Facebook Share on LinkedIn Share on X

I robot migliorano la percezione tattile. La chirurgia robotica autonoma sta arrivando

Gli istituti di ricerca di tutto il mondo, dal MIT a Stanford, stanno lavorando attivamente per migliorare la destrezza dei robot e la percezione tattile. Obiettivo? La creazione di robot in...
Share on Facebook Share on LinkedIn Share on X

Il cielo britannico è “offline”. Si tratta di un disservizio o di un attacco hacker?

Il governo del Regno Unito non esclude che alla base dei guasti nei sistemi di controllo del traffico aereo che hanno portato a gravi ritardi dei voli nel Paese potrebbe esserci un...
Share on Facebook Share on LinkedIn Share on X

Lazio.it super Hot! Un sotto dominio espone un sito di contenuti espliciti

Nell'era digitale in cui viviamo, la sicurezza online è diventata una priorità imprescindibile. Ma cosa succede quando un'apparentemente affidabile sottodominio, come "salute.lazio.it", viene compromesso e utilizzato per ospitare contenuti espliciti?...
Share on Facebook Share on LinkedIn Share on X

LSTM e GRU: Miglioramenti delle Recurrent Neural Networks

Benvenuti al quarto articolo della nostra serie dedicata alle Recurrent Neural Networks (RNN). Dopo aver discusso la scomparsa del gradiente, un problema noto delle RNN, in questo articolo ci concentreremo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Aggiorna Ancora Chrome! Decima Vulnerabilità Zero-Day sfruttata attivamente nel 2024

Google ha annunciato il rilascio di un aggiornamento che risolve la decima vulnerabilità zero-day sfruttata attivamente dagli aggressori. Si tratta del...
Redazione RHC - 27 Agosto 2024

Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse

Secondo Qrator Labs, nel secondo trimestre del 2024, gli attacchi DDoS non hanno portato innovazioni significative nelle modalità o nei volumi...
Redazione RHC - 27 Agosto 2024

Cos’è la Retrieval Augmented Generation

Nell'articolo "Perché un Large Language Model (LLM) non è un Database?", abbiamo esplorato la natura di questa tecnologia, chiarendo come...
Luca Vinciguerra - 27 Agosto 2024

L’Arresto di Pavel Durov e i Muri Digitali. Il bilanciamento tra Governi e Big Tech è cosa da fare

L’arresto di Pavel Durov, il fondatore del servizio di messaggistica Telegram , in Francia nell’agosto 2024 è diventato un catalizzatore per una...
Redazione RHC - 27 Agosto 2024

Digital Forensic: La Scienza che Svela i Segreti Nascosti nei Dati

La Digital Forensic, o informatica forense, è una disciplina che si occupa della raccolta, conservazione, analisi e presentazione di dati...
Sandro Sana - 27 Agosto 2024

Le 12 accuse mosse delle autorità Francesi contro Pavel Durov che aprono importanti riflessioni

Le autorità francesi hanno mosso gravi accuse contro Pavel Durov, fondatore e capo di Telegram. Queste accuse sono il risultato di un'indagine avviata...
Redazione RHC - 26 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…