Red Hot Cyber. Il blog sulla sicurezza informatica
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema
Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a 10.1.39. La vulnerabilità sfrutta un difetto fondamentale nel modo in cui Apache Tomcat elabora le intestazioni di priorità HTTP/2, prendendo

Malware dentro le immagini. Scopriamo la Steganografia nella campagna SteganoAmor
Redazione RHC - Aprile 16th, 2024
La nuova campagna del gruppo di hacker TA558 si chiama SteganoAmor, poiché gli hacker utilizzano la steganografia e nascondono codice dannoso all'interno delle immagini. Gli specialisti di Positive Technologies riferiscono che...

Un ex dipendente di Amazon è stato condannato a 3 anni di prigione per il furto di criptovalute
Redazione RHC - Aprile 16th, 2024
L'ex dipendente di Amazon e specialista in sicurezza informatica Shakeeb Ahmed è stato condannato a tre anni di prigione per aver violato due scambi di criptovaluta nel 2022, dai quali ha rubato...

Grok 1.5V: Il modello che vuole comprendere la realtà come un essere umano
Redazione RHC - Aprile 16th, 2024
La società xAI di Elon Musk ha introdotto il suo primo modello multimodale, Grok 1.5 Vision (Grok-1.5V). Il modello è progettato per competere con OpenAI e ha la capacità di analizzare testi, documenti, grafici,...

Il GDPR: non solo un obbligo ma anche un’opportunità per costruire la cultura aziendale
Redazione RHC - Aprile 16th, 2024
Sempre più spesso si sente parlare oggi di quanto sia importante per le imprese rispettare le disposizioni contenute nel Regolamento Generale sulla protezione dei dati. Ma si tratta solo di...
Articoli in evidenza

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...

Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza
Gli attacchi di ingegneria sociale rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Queste tecniche manipolative sfruttano la fiducia e la vulnerabilità

Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali
Autore: Matteo Brandi Le intelligenze artificiali ormai sono fra noi, dal suggerimento di un film fino alla guida assistita delle automobili, sempre piu’ ci accompagneranno

Addio alla ricarica lenta delle auto elettriche. Ora la ricarica potrà avvenire in 6 minuti
Tradizionalmente, un’auto elettrica impiega circa 10 ore per caricarsi, ma la ricarica rapida richiede comunque almeno 30 minuti. Se fosse possibile ricaricare i veicoli elettrici con

Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo
Secondo l’agenzia ENISA, in determinati momenti, fino al 97% di tutto il traffico Internet generato nel mondo passa attraverso cavi Internet sottomarini che giacciono sul fondo dei

Red Hot Cyber conference 2024. A Roma il 19 e il 20 Aprile del prossimo anno
La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione e la

Attacco informatico al colosso SONY. RansomEDVC rivendica l’attacco nel suo Data Leak Site
Nella giornata di ieri, la banda di criminali informatici di Ransom EDVC, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al colosso