Red Hot Cyber. Il blog sulla sicurezza informatica

Hacktivisti filo-russi in cerca di sistemi OT. Le password di default nel mirino
Redazione RHC - 4 Maggio 2024
Sullo sfondo del terzo anniversario dell’attacco alla Colonial Pipeline del 7 maggio, un gruppo di forze dell’ordine e di sicurezza informatica di Stati Uniti, Canada e Regno Unito ha pubblicato un foglio informativo....

Un power bank grande come un container per immagazzinare l’elettricità per 20 anni
Redazione RHC - 3 Maggio 2024
CATL, il più grande produttore mondiale di batterie per veicoli elettrici, ha recentemente annunciato il lancio del suo esclusivo sistema di accumulo di energia TENER. Le sue capacità sono stimate in 6,25...

Microsoft bandisce l’uso della sua tecnologia per il riconoscimento facciale da parte della polizia
Redazione RHC - 3 Maggio 2024
Microsoft ha inasprito le regole per l’utilizzo del suo servizio Azure OpenAI, vietando ai dipartimenti di polizia statunitensi di utilizzare l’intelligenza artificiale generativa per il riconoscimento facciale. Le modifiche ai termini...

Microsoft presenta Dirty Stream: Come una minaccia per Android mette a rischio miliardi di utenti
Redazione RHC - 3 Maggio 2024
Gli esperti Microsoft hanno parlato di una nuova tecnica chiamata attacchi path traversal. Si chaima Dirty Stream, e consente alle applicazioni Android dannose di sovrascrivere i file nella directory home di...

Giornata Mondiale contro la Pedofilia: Le Nuove Minacce Digitali e l’Impegno della Polizia Postale
Redazione RHC - 3 Maggio 2024
il 5 maggio è la Giornata nazionale contro pedofilia e pedopornografia. In occasione della Giornata Mondiale contro la Pedofilia e Pedopornografia, ci confrontiamo con un panorama digitale in continua evoluzione...

MLOps : Introduzione allo sviluppo di pipeline con Mlflow
Marcello Politi - 3 Maggio 2024
Diverse statistiche dicono che tra il 𝟱𝟬% e il 𝟵𝟬% dei modelli di machine learning sviluppati non arrivano in produzione. Ciò è spesso dovuto a una mancata strutturazione del lavoro....
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Hacktivisti filo-russi in cerca di sistemi OT. Le password di default nel mirino
Un power bank grande come un container per immagazzinare l’elettricità per 20 anni
Microsoft bandisce l’uso della sua tecnologia per il riconoscimento facciale da parte della polizia
Microsoft presenta Dirty Stream: Come una minaccia per Android mette a rischio miliardi di utenti
Giornata Mondiale contro la Pedofilia: Le Nuove Minacce Digitali e l’Impegno della Polizia Postale
MLOps : Introduzione allo sviluppo di pipeline con Mlflow
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

