Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Mobile

La piattaforma di phishing 16shop è stata chiusa. Arrestato un operatore di 21 anni e altri 2 complici

L'Interpol ha annunciato lo smantellamento della piattaforma PhaaS 16shop, che offriva il phishing come servizio ai criminali ed era nota per i suoi kit di phishing destinati agli account Apple, PayPal, American...
Share on Facebook Share on LinkedIn Share on X
NVIDIA Grace Hopper

Le CPU NVIDIA Grace Hopper cambiano il gioco sull’AI generativa. Ma chi era Grace Hopper?

NVIDIA ha introdotto una nuova generazione di CPU chiamate GH200 Grace Hopper SuperChip, che è un sistema a due chip di processori centrali e grafici. La piattaforma è progettata per creare sistemi...
Share on Facebook Share on LinkedIn Share on X

Facebook fa bene alla salute! Lo riporta l’Oxford Internet Institute dopo aver analizzato un milione di persone

Il più grande studio scientifico indipendente, condotto dall'Oxford Internet Institute, ha concluso che la diffusione mondiale del social network Facebook non è associata a danni psicologici diffusi. I risultati dello studio sono stati pubblicati sulla...
Share on Facebook Share on LinkedIn Share on X

I Deepfake vocali iniziano ad essere irriconoscibili dagli umani. Solo il 30% sono stati riconosciuti in una recente ricerca

Uno studio dell'University College di Londra ha rilevato che le persone possono riconoscere il parlato generato artificialmente solo il 73% delle volte. Inoltre, i risultati erano gli stessi per lingue diverse: sia inglese...
Share on Facebook Share on LinkedIn Share on X

Architettura e funzionamento delle Recurrent Neural Networks

Benvenuti alla seconda parte della nostra serie di articoli sulle reti neurali ricorrenti (RNN). Nel nostro precedente articolo, abbiamo fornito una panoramica generale delle RNN, esaminando il loro ruolo nell'ambito...
Share on Facebook Share on LinkedIn Share on X

Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)

È stata scoperta una nuova vulnerabilità nel prodotto Microsoft Azure Active Directory. Stiamo parlando dell'abuso della funzionalità Cross-Tenant Synchronization (CTS) recentemente introdotta, che consente di sincronizzare utenti e gruppi tra più tenant di Azure. I tenant...
Share on Facebook Share on LinkedIn Share on X

I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche

DeepMind ha svelato un nuovo modello di Ai chiamata Robotic Transformer 2 (RT-2) in grado di tradurre dati visivi e linguistici in azioni concrete. Il modello visione-linguaggio-azione (VLA) apprende dai dati di Internet e...
Share on Facebook Share on LinkedIn Share on X

Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel

Un gruppo di scienziati ha sviluppato un nuovo "attacco acustico del canale laterale" basato su un modello di rete neurale. L'attacco può essere utilizzato per rilevare sequenze di tasti che sono state registrate...
Share on Facebook Share on LinkedIn Share on X

Il servizio di posta elettronica ProtonMail ha messo il suo cliente nelle grinfie dell’FBI

Claire Woodall-Vogg, direttrice della Milwaukee US Electoral Commission, è stata oggetto di una raffica di messaggi molesti e minacce dopo che la sua corrispondenza con il consulente elettorale Ryan Chew...
Share on Facebook Share on LinkedIn Share on X

La causa dei 5 miliardi di dollari chiesti a Google si avvicina verso il processo

Il 7 agosto, un tribunale della California ha respinto la richiesta di Google di eliminare un contenzioso relativo ad una causa che sostiene che la società avrebbe violato illegalmente la privacy di milioni di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità Innovazione

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità

In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l'utilizzo...
Redazione RHC - 19 Agosto 2024
17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking! Hacking

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del...
Redazione RHC - 19 Agosto 2024
Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride Cybercrime

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride

Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità...
Redazione RHC - 19 Agosto 2024
Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente Cybercrime

Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente

Secondo MTS RED, nella prima metà del 2024, il numero di attacchi informatici critici contro le organizzazioni mediche è aumentato...
Redazione RHC - 19 Agosto 2024
Attacco Sitting Ducks: 35.000 Domini Compromessi dai Cybercriminali Cybercrime

Attacco Sitting Ducks: 35.000 Domini Compromessi dai Cybercriminali

I criminali informatici hanno preso il controllo di oltre 35.000 domini registrati utilizzando un attacco chiamato dai ricercatori "Sitting Ducks" ....
Redazione RHC - 19 Agosto 2024
Guida Mortale! Un libro scritto da una AI mette a rischio la vita dei lettori Innovazione

Guida Mortale! Un libro scritto da una AI mette a rischio la vita dei lettori

Quello che stiamo per raccontarvi è qualcosa di inquietante, che risulta una ennesima deriva dell'intelligenza artificiale generativa e delle regolamentazioni...
Redazione RHC - 19 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…