Red Hot Cyber. Il blog sulla sicurezza informatica
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Intelligenza Artificiale: Implementazione del meccanismo dell’attenzione in Python
Il meccanismo di attenzione è spesso associato all’architettura dei transformers, ma era già stato utilizzato nelle RNN (reti ricorrenti). Nei task di traduzione automatica (ad esempio, inglese-italiano), quando si vuole prevedere la parola italiana successiva, è necessario che il modello si concentri, o presti attenzione, sulle parole inglesi più importanti

Rebranding di HelloKitty: ora HelloGookie! Password di CD Projekt Red e dati Cisco rivelati!
Redazione RHC - Aprile 23rd, 2024
Gli autori del ransomware HelloKitty hanno annunciato il cambio di nome in HelloGookie e hanno pubblicato le password di CD Projekt Red e i dati Cisco precedentemente pubblicati online, nonché...

Gli “incident” aziendali: cosa sono e come gestirli al meglio
Redazione RHC - Aprile 22nd, 2024
Nell'attuale panorama aziendale nazionale, appare sempre più evidente uno specifico trend che riguarda tutte le società: la tendenza ad avere un costante e continuo sviluppo organizzativo, spesso caratterizzato dall'adozione di...

Intelligenza Artificiale (AI), Vantaggio o maledizione? Scopriamo il “silicio” contro le “emozioni umane”
Redazione RHC - Aprile 21st, 2024
Recentemente il primo ministro indiano Narendra Modi ha detto sull'intelligenza artificiale. “l’intelligenza artificiale sta avendo un impatto significativo sia sulle generazioni presenti che su quelle future. Dobbiamo procedere con estrema...

Come determinare la responsabilità dell’intelligenza artificiale
Redazione RHC - Aprile 21st, 2024
L'intelligenza artificiale (AI) è sempre più pervasiva nei settori industriali, assumendo compiti una volta riservati agli esseri umani. Questo progresso solleva interrogativi cruciali sulla responsabilità in caso di errore. In...
Articoli in evidenza

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

VLC Media Player 3.0.19. Risolti i bug di sicurezza e introdotte numerose nuove funzioni
VideoLAN ha aggiornato la sua applicazione VLC Media Player multipiattaforma alla versione 3.0.19. La nuova versione è già stata pubblicata sul sito ufficiale del progetto, ma

AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose
Nel mondo moderno, l’unione tra Intelligenza Artificiale (AI) e Internet delle Cose (IoT) sta dando vita a dispositivi intelligenti capaci di apprendere, analizzare e prendere

AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi
Gli specialisti di sicurezza informatica di NSFocus hanno scoperto due trojan precedentemente sconosciuti chiamati DangerAds e AtlasAgent, che il gruppo AtlasCross utilizza nei suoi attacchi. Secondo lo studio

Fortinet risolve 10 bug di sicurezza che affliggono diversi prodotti. 2 Critical e 8 High
Somo state recentemente rilevate da Fortinet 10 nuove vulnerabilità in alcuni prodotti dell’azienda, 2 con gravità “critica” e 8 con gravità “alta”. Si tratta di

Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati
La banda criminale di Medusa ransomware, nella giornata di oggi, rivendica un attacco ransomware alle infrastrutture IT dell’azienda italiana SIMTA sul suo Data Leak Site (DLS).

Microsoft manda NTLM in pensione. Kerberos sarà il futuro per Windows 11
Microsoft ha annunciato l’intenzione di eliminare gradualmente l’autenticazione NTLM in Windows 11 a favore di Kerberos, introducendo nuovi meccanismi di fallback. La sicurezza è una priorità per Microsoft, dato