Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!

Gli scienziati di Google e dell'Università di Osaka in Giappone sono stati in grado di ricreare la musica basata sull'attività del cervello umano. Il modello è stato chiamato Brain2Music. L'esperimento è iniziato con un gruppo...
Share on Facebook Share on LinkedIn Share on X

il jailbreak per le Tesla è servito! L’hack sblocca tutte le funzioni a pagamento e fornisce l’accesso root

I veicoli elettrici Tesla sono famosi per il loro approccio immediato alla fornitura di opzioni premium. Gli acquirenti possono acquistare immediatamente una versione "a pagamento" dell'auto e godere di tutte le funzionalità aggiuntive,...
Share on Facebook Share on LinkedIn Share on X

Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”

The Cult of the Dead Cow, il gruppo hacker storico di hacktivisti di Internet, che ha iniziato la sua attività nel lontano 1984, ha annunciato ieri sul suo sito ufficiale che prevede...
Share on Facebook Share on LinkedIn Share on X

Quarto giorno di “Stress Day”. NoName057(16) passa alle TELCO. Iliad, Poste Mobile, Uno Mobile e Coop Mobile vanno giù

Siamo arriva al quarto giorno in quello che possiamo chiamare la settimana degli Stress tools, ovvero degli attacchi di tipo Distributed Denial-of-Service (DDoS). Dopo le aziende di mobilità di lunedì,...
Share on Facebook Share on LinkedIn Share on X
Microsoft

Microsoft: le funzionalità nascoste di Windows 11 non sono più segrete. Reso disponibile per errore lo StagingTool

Microsoft ha accidentalmente rilasciato uno strumento interno chiamato StagingTool che permette di attivare funzionalità nascoste del sistema operativo Windows 11 che sono in fase di sviluppo.  Attualmente, i membri del programma Windows Insider ospitano un evento...
Share on Facebook Share on LinkedIn Share on X

Email di aziende e PA italiane a rischio: settori cyber, sanità e polizia in vendita nel dark web

Il lato oscuro del web continua a rivelare minacce inquietanti per la sicurezza informatica. Nel mese di giugno abbiamo scoperto che dei criminali informatici hanno messo in vendita accessi a...
Share on Facebook Share on LinkedIn Share on X

Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete

La sicurezza di rete delle vecchie versioni di Call of Duty è già diventata una sorta di meme nella comunità dei giocatori.  Il problema è scandalosamente assurdo: i giocatori onesti possono essere...
Share on Facebook Share on LinkedIn Share on X

Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi

Gli esperti hanno riscontrato una serie di carenze nei manuali di sicurezza informatica forniti ai dipendenti di varie organizzazioni. Uno studio recente suggerisce modi alternativi per migliorare questi materiali.  Sono progettati per proteggere...
Share on Facebook Share on LinkedIn Share on X

Addestramento e Ottimizzazione delle Convolutional Neural Networks: Backpropagation e Algoritmi di Ottimizzazione

Dopo aver esaminato le basi e l'architettura delle Convolutional Neural Networks (CNN) nei nostri precedenti articoli, ora è il momento di addentrarci nel processo di addestramento di queste affascinanti reti....
Share on Facebook Share on LinkedIn Share on X

L’intelligenza artificiale ora si addestra nel Dark Web. DarkBART consentirà di migliorare la cyber threat intelligence?

Lo sviluppatore di chatbot FraudGPT sta sviluppando attivamente strumenti avanzati che utilizzano modelli di intelligenza artificiale generativa, simili alla tecnologia chatbot di Google Bard e OpenAI.  Si tratta di un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Digital Crime: Alla scoperta del Cyberstalking tra Pene e Sanzioni Diritti

Digital Crime: Alla scoperta del Cyberstalking tra Pene e Sanzioni

Art.612-bis c.p. : Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a...
Paolo Galdieri - 14 Agosto 2024
X attacco mirato o guasto tecnico? C’è chi conferma l’attacco DDoS: Qi An Xin XLAB Cyberpolitica

X attacco mirato o guasto tecnico? C’è chi conferma l’attacco DDoS: Qi An Xin XLAB

Elon Musk, ha affermato che la piattaforma social X (ex Twitter) è stata colpita da un attacco DDoS (Distributed Denial-of-Service)...
Olivia Terragni - 14 Agosto 2024
Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi Hacking

Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi

Il problema della vulnerabilità delle tecnologie “intelligenti” sta diventando sempre più acuto. L'hacker olandese Wietse Boonstra ha recentemente dimostrato la gravità di...
Redazione RHC - 14 Agosto 2024
Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista Cyberpolitica

Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista

Lunedì sera sulla piattaforma X Spaces avrebbe dovuto svolgersi la tanto attesa intervista di Elon Musk con l'ex presidente degli Stati Uniti...
Redazione RHC - 14 Agosto 2024
6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware Cybercrime

6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware

"Le erbacce devono essere estirpate dalla radice altrimenti non faranno altro che rispuntare da un'altra parte", questo è il cybercrime....
Redazione RHC - 14 Agosto 2024
AI Generativa e Business Oggi: Cosa stanno facendo le Aziende? I Numeri del Report di Google Cloud Innovazione

AI Generativa e Business Oggi: Cosa stanno facendo le Aziende? I Numeri del Report di Google Cloud

Nonostante lo scetticismo di alcuni analisti, l’intelligenza artificiale generativa comincia a portare benefici concreti alle imprese. Questa conclusione può essere...
Redazione RHC - 14 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…