Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
LECS 320x100 1

Quarto giorno di “Stress Day”. NoName057(16) passa alle TELCO. Iliad, Poste Mobile, Uno Mobile e Coop Mobile vanno giù

Siamo arriva al quarto giorno in quello che possiamo chiamare la settimana degli Stress tools, ovvero degli attacchi di tipo Distributed Denial-of-Service (DDoS). Dopo le aziende di mobilità di lunedì,...
Share on Facebook Share on LinkedIn Share on X
Microsoft

Microsoft: le funzionalità nascoste di Windows 11 non sono più segrete. Reso disponibile per errore lo StagingTool

Microsoft ha accidentalmente rilasciato uno strumento interno chiamato StagingTool che permette di attivare funzionalità nascoste del sistema operativo Windows 11 che sono in fase di sviluppo.  Attualmente, i membri del programma Windows Insider ospitano un evento...
Share on Facebook Share on LinkedIn Share on X

Email di aziende e PA italiane a rischio: settori cyber, sanità e polizia in vendita nel dark web

Il lato oscuro del web continua a rivelare minacce inquietanti per la sicurezza informatica. Nel mese di giugno abbiamo scoperto che dei criminali informatici hanno messo in vendita accessi a...
Share on Facebook Share on LinkedIn Share on X

Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete

La sicurezza di rete delle vecchie versioni di Call of Duty è già diventata una sorta di meme nella comunità dei giocatori.  Il problema è scandalosamente assurdo: i giocatori onesti possono essere...
Share on Facebook Share on LinkedIn Share on X

Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi

Gli esperti hanno riscontrato una serie di carenze nei manuali di sicurezza informatica forniti ai dipendenti di varie organizzazioni. Uno studio recente suggerisce modi alternativi per migliorare questi materiali.  Sono progettati per proteggere...
Share on Facebook Share on LinkedIn Share on X

Addestramento e Ottimizzazione delle Convolutional Neural Networks: Backpropagation e Algoritmi di Ottimizzazione

Dopo aver esaminato le basi e l'architettura delle Convolutional Neural Networks (CNN) nei nostri precedenti articoli, ora è il momento di addentrarci nel processo di addestramento di queste affascinanti reti....
Share on Facebook Share on LinkedIn Share on X

L’intelligenza artificiale ora si addestra nel Dark Web. DarkBART consentirà di migliorare la cyber threat intelligence?

Lo sviluppatore di chatbot FraudGPT sta sviluppando attivamente strumenti avanzati che utilizzano modelli di intelligenza artificiale generativa, simili alla tecnologia chatbot di Google Bard e OpenAI.  Si tratta di un...
Share on Facebook Share on LinkedIn Share on X

Attacchi informatici ai media italiani. Scopri i target di oggi di NoName057(16) non ancora rivendicati

Siamo al terzo giorno di attacchi informatici da parte degli hacker filorussi di NoName057(16). Questa volta si cambia obiettivo e dopo i trasporti (di lunedì 31 luglio) e dopo le...
Share on Facebook Share on LinkedIn Share on X

Gli scienziati hackerano i Chatbot popolari: cosa potrebbe significare per il futuro dell’IA

Non è la prima volta che si scoprono modi che consentono di effettuare delle "promp injection" capaci di bypassare i controlli dei LMM e fargli fornire output malevoli e sicuramente...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri

A cura di: Corey Nachreiner, CSO di WatchGuard Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e lavoratori remoti. Il concetto di perimetro della rete...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft Avverte: L’Iran Intensifica gli Attacchi contro le Elezioni Presidenziali USA

Microsoft Corporation ha riferito che l'Iran sta intensificando i suoi tentativi di interferire nelle prossime elezioni presidenziali americane. Il rapporto, pubblicato il...
Redazione RHC - 13 Agosto 2024

Attenzione a Google Quick Share! Delle Vulnerabilità Critiche Consentono RCE

Numerose vulnerabilità nell’utilità di trasferimento dati Quick Share possono essere utilizzate per eseguire attacchi MiTM e inviare file a dispositivi...
Redazione RHC - 13 Agosto 2024

Il Passato Segreto di Thomas White: Da Criminale del Dark Web a Fondatore di DDoSecrets

Thomas White, uno dei fondatori dell'organizzazione Distributed Denial of Secrets ( DDoSecrets ), ha recentemente rivelato informazioni sul suo passato criminale. Dopo...
Redazione RHC - 13 Agosto 2024

Presentato il progetto Franklin al DEF CON. Una visione diversa della sicurezza nazionale

Alla conferenza DEF CON 2024 è stato lanciato un nuovo ambizioso progetto denominato “Franklin”, che mira ad attrarre specialisti della sicurezza informatica...
Redazione RHC - 13 Agosto 2024

LockBit e rebrand sotto assedio. L’FBI blocca i server di RADAR e DISPOSSESSOR

L'FBI ha bloccato server e siti Web associati al gruppo ransomware RADAR/DISPOSSESSOR. L'operazione è stata condotta congiuntamente con partner del Regno Unito...
Redazione RHC - 13 Agosto 2024

Sicurezza Online in Cina: Introduzione del Numero di Rete Unico

Il Ministero della Pubblica Sicurezza e l’Amministrazione statale delle informazioni su Internet della Cina hanno sottoposto alla discussione una bozza del nuovo...
Redazione RHC - 13 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…