Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px

WannaCry regeneration. Una nuova variante del ransomware Yashma ha la stessa richiesta di riscatto di wannacry

I ricercatori di Cisco Talos hanno scoperto un nuovo ceppo di ransomware che è stato utilizzato per attaccare organizzazioni in Cina, Vietnam, Bulgaria e diversi paesi di lingua inglese. Gli esperti suggeriscono che la...
Share on Facebook Share on LinkedIn Share on X

Quattro studenti delle superiori hackerano la metro di Boston per ottenere infinite corse gratis

Nell'agosto 2021, quattro studenti delle scuole superiori di Boston hanno riprodotto una vulnerabilità nel sistema tariffario della metropolitana della città scoperta dagli studenti del Massachusetts Institute of Technology (MIT) nel 2008.  Gli...
Share on Facebook Share on LinkedIn Share on X

12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity

TETRA, o Terrestrial Trunked Radio, è uno standard globale per le comunicazioni bidirezionali crittografate sviluppato da esperti di pubblica sicurezza sotto gli auspici dell'Istituto europeo per gli standard di telecomunicazione...
Share on Facebook Share on LinkedIn Share on X

Allarme Sicurezza Bancomat: come il Calore dei Tasti Mette a Rischio la Sicurezza dei PIN

Un gruppo di esperti nel campo della sicurezza informatica ha sviluppato raccomandazioni per la protezione contro i cosiddetti "attacchi termici". Gli attacchi termici utilizzano termocamere per leggere le impronte digitali su superfici...
Share on Facebook Share on LinkedIn Share on X

Problemi delle Recurrent Neural Networks: Scomparsa del Gradiente

Benvenuti al terzo articolo della nostra serie dedicata alle reti neurali ricorrenti (RNN). Dopo aver introdotto le Recurrent Neural Networks e la loro architettura, rispettivamente nel primo e nel secondo...
Share on Facebook Share on LinkedIn Share on X

I micro-robot possono eseguire interventi chirurgici utilizzando il laser

Gli scienziati affermano di aver sviluppato dei robot in miniatura perfettamente funzionanti che possono entrare in profondità nel corpo umano per eseguire interventi chirurgici laser ultra precisi. Controllati da campi...
Share on Facebook Share on LinkedIn Share on X

Comune di Bacoli, per evitare immagini hot sulla pagina Facebook, usate la Multi Factor Authentication (MFA)

Nella notte di venerdì, il Comune di Bacoli è stato vittima di un bizzarro furto che ha lasciato i residenti sbalorditi e le autorità perplesse. L'account ufficiale Facebook del Comune...
Share on Facebook Share on LinkedIn Share on X

Stai attento! Le APP mobile si trasformano in Spyware anche dopo un anno dall’installazione

Gli aggressori utilizzano sempre più una tecnica chiamata controllo della versione per eludere il rilevamento del malware di Google Play e raggiungere utenti Android ignari. "Le campagne che utilizzano il controllo delle versioni in...
Share on Facebook Share on LinkedIn Share on X

Citrix nel mirino del cybercrime. 640 server Citrix Netscaler ADC e Gateway espongono una webshell

Gli esperti della Shadowserver Foundation hanno avvertito che circa 640 server Citrix Netscaler ADC e Gateway sono già stati violati e infettati da backdoor a seguito di attacchi che hanno usato la...
Share on Facebook Share on LinkedIn Share on X

I limiti delle IA e i problemi di genere. Arrestata per errore una donna incinta per furto d’auto. Tutti gli altri 5 erano neri

Portia Woodruff, incinta di otto mesi, è stata arrestata proprio fuori casa sua a Detroit con l'accusa di rapina e furto d'auto. L'arresto è stato il risultato di una mancata corrispondenza in...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Guida Mortale! Un libro scritto da una AI mette a rischio la vita dei lettori

Quello che stiamo per raccontarvi è qualcosa di inquietante, che risulta una ennesima deriva dell'intelligenza artificiale generativa e delle regolamentazioni...
Redazione RHC - 19 Agosto 2024

SAP rilascia le patch di Agosto. Un bug critico da 9.8 di Score mette a rischio le installazioni

SAP ha rilasciato la serie di patch di agosto che risolvono 17 vulnerabilità. Di particolare rilievo è un bug critico di bypass...
Redazione RHC - 18 Agosto 2024

La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso

Un'operazione della Polizia Postale italiana ha portato all'arresto di quattro criminali internazionali in una villa di lusso a Furore, sulla...
Redazione RHC - 18 Agosto 2024

Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina

Questa settimana, milioni di utenti Windows hanno dovuto affrontare un nuovo problema. Microsoft ha rilasciato un altro pacchetto di aggiornamento Patch Tuesday che ha...
Redazione RHC - 18 Agosto 2024

Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici

L’industria dei videogiochi, una delle più influenti del mondo moderno, si trova ad affrontare un aumento senza precedenti delle minacce...
Redazione RHC - 18 Agosto 2024

Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America

Il Ministero della Giustizia neozelandese ha firmato un ordine per l'estradizione negli Stati Uniti di Kim Dotcom, il fondatore dell'ormai defunto servizio...
Redazione RHC - 18 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…