Red Hot Cyber. Il blog sulla sicurezza informatica
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una multa fino a 2 milioni di rubli (circa 22.000 euro) e fino a otto anni di reclusione. Come riportato da Kommersant, la

Scopri i 10 lavori più richiesti nel campo dell’Intelligenza Artificiale
Redazione RHC - Aprile 24th, 2024
Spesso si parla di quanto le Intelligenze Artificiale sottrarranno lavoro, ma poco si parla dei nuovi lavori che verranno introdotti dall'utilizzo delle AI. L’anno 2023 ha segnato l’esplosione dell’intelligenza artificiale....

Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V
Redazione RHC - Aprile 24th, 2024
Il Dipartimento del Commercio degli Stati Uniti vuole imporre restrizioni sull'architettura aperta del processore RISC-V. I legislatori temono che la tecnologia venga utilizzata dalla Cina, il principale rivale americano nel mercato...

Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi
Redazione RHC - Aprile 24th, 2024
In una violazione significativa che ha scosso l'industria automobilistica, i media tedeschi hanno riferito che gli aggressori si sono infiltrati nei sistemi del Gruppo Volkswagen, una delle più grandi case...

RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber!
Roberto Villani - Aprile 24th, 2024
La conferenza di RHC che si è sviluppata nelle giornate di venerdì 19 e sabato 20 aprile, ha visto la presenza di molti ragazzi giovani provenienti dalle diverse parti del...
Articoli in evidenza

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

WatchGuard Technologies: Aumento del 72% gli attacchi a doppia estorsione nel secondo trimestre 2023!
WatchGuard Technologies, leader globale nella sicurezza informatica unificata, ha annunciato oggi i risultati del suo ultimo Internet Security Report, che elenca le principali tendenze relative

Cloud Italia: Microsoft estende i suoi servizi nella nuova Region Italiana
A quattro mesi dalla presentazione del suo primo datacenter italiano, Microsoft Italia annuncia la disponibilità della suite Microsoft 365 , rafforzando l’offerta di servizi cloud locali a

Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati
Gli hacker del gruppo SiegedSec hanno affermato di essere riusciti nuovamente a compromettere alcuni siti web dell’alleanza NATO. Questa volta gli aggressori affermano di aver rubato

Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso
Prima che avessimo il tempo di parlarvi della vulnerabilità “Looney Tunables”, tracciata con l’identificatore CVE-2023-4911, su Internet era già apparso un exploit PoC che consente di sfruttare con successo questa vulnerabilità in un attacco

CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design
La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno rivelato oggi i dieci errori di configurazione della

Cos’è il tailgating? Quando i penetration test non bastano e il Red Team ha bisogno di controlli sulla sicurezza fisica
Nelle attività di “red team”, il termine “tailgating” si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non