Red Hot Cyber. Il blog sulla sicurezza informatica
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario
Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di fornire ai concorrenti l’accesso a dati in tempo reale, nel tentativo di rompere il suo presunto monopolio nel mercato della pubblicità digitale. La sentenza segue una sentenza di aprile emessa

Jupyter Notebook: Il Segreto dei Data Scientist o un Ostacolo al Successo? Scopri i Pro e i Contro
Marcello Politi - Marzo 6th, 2024
Questo tema è ancora molto discusso. C'è chi ama gli Jupyter Notebook e chi li odia. In questo articolo vorrei parlare un pò dei pro e contro di questo strumento...

L’incidente di Facebook ed Instagram è colpa dei cavi sottomarini danneggiati?
Redazione RHC - Marzo 5th, 2024
A causa dei danni ai cavi sottomarini nel Mar Rosso, l'ISP HGC Global Communications di Hong Kong ha riferito che l'incidente ha interessato 4 degli oltre 15 cavi sottomarini nella regione (Seacom,...

Facebook, Instagram, non funzionano. Cosa sta succedendo alle applicazioni di Meta?
Redazione RHC - Marzo 5th, 2024
Nelle ultimi minuti, molti utenti di Facebook e Instagram si sono trovati di fronte a un'imprevista interruzione del servizio, con entrambe le piattaforme che sembrano essere completamente inaccessibili per molti....

Phishing Adattivo. Il CERT-AgID mette in guardia di questa nuova minaccia che colpisce l’Italia
Redazione RHC - Marzo 5th, 2024
Il concetto di Phishing Adattivo rappresenta ormai una forma consolidata e sofisticata di attacco di phishing (riporta il CERT-AgID) che si distingue per la sua capacità di adattare dinamicamente il...
Articoli in evidenza

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Le IA minacciano la Chiesa? Quanto potrà essere efficace un “sacerdote artificiale”? Scopriamo cosa riporta lo studio
Man mano che l’intelligenza artificiale si integra nelle varie professioni, le reti neurali irrompono anche nella sfera religiosa. Tuttavia, secondo uno studio recentemente pubblicato dall’American Psychological Association,

Manca l’account X ad Elon Musk? Semplice, lo si ruba al legittimo possessore e gli si da una pacca sulle spalle
Il famoso social network Twitter, è stato -come tutti sappiamo – rinominato in “X” recentemente, ma la cosa che mancava era appunto l’account ufficiale @X

Passo da gigante nella medicina: sviluppato un nuovo metodo di imaging senza l’uso di radiazioni
Un team di fisici ed esperti medici dell’Università Julius-Maximilian (JMU) di Würzburg ha sviluppato con successo una nuova tecnica di imaging priva di radiazioni adatta

I futuri algoritmi AI potranno imparare come gli esseri umani
I ricordi possono essere difficili da conservare per le macchine AI come per gli esseri umani. Per capire perché le macchine artificiali sviluppano dei buchi

Google testa Genesis: l’AI che aiuta i giornalisti
Google sta testando Genesis, un servizio che utilizza l’AI per produrre notizie, proponendolo a testate giornalistiche tra cui il New York Times e il Washington
Credenziali di OpenAI sul dark web, creato un clone malevolo di ChatGPT
Centinaia di migliaia di credenziali degli utenti di ChatGPT sono in vendita sul dark web sotto forma di log. Gli attori delle minacce mostrano un