Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Hacktivisti filo-russi in cerca di sistemi OT. Le password di default nel mirino

- 4 Maggio 2024

Sullo sfondo del terzo anniversario dell’attacco alla Colonial Pipeline del 7 maggio, un gruppo di forze dell’ordine e di sicurezza informatica di Stati Uniti, Canada e Regno Unito ha pubblicato un foglio informativo....

Facebook Linkedin X

Un power bank grande come un container per immagazzinare l’elettricità per 20 anni

- 3 Maggio 2024

CATL, il più grande produttore mondiale di batterie per veicoli elettrici, ha recentemente annunciato il lancio del suo esclusivo sistema di accumulo di energia TENER. Le sue capacità sono stimate in 6,25...

Facebook Linkedin X

Microsoft bandisce l’uso della sua tecnologia per il riconoscimento facciale da parte della polizia

- 3 Maggio 2024

Microsoft ha inasprito le regole per l’utilizzo del suo servizio Azure OpenAI, vietando ai dipartimenti di polizia statunitensi di utilizzare l’intelligenza artificiale generativa per il riconoscimento facciale. Le modifiche ai termini...

Facebook Linkedin X

android google bug

Microsoft presenta Dirty Stream: Come una minaccia per Android mette a rischio miliardi di utenti

- 3 Maggio 2024

Gli esperti Microsoft hanno parlato di una nuova tecnica chiamata attacchi path traversal. Si chaima Dirty Stream, e consente alle applicazioni Android dannose di sovrascrivere i file nella directory home di...

Facebook Linkedin X

Giornata Mondiale contro la Pedofilia: Le Nuove Minacce Digitali e l’Impegno della Polizia Postale

- 3 Maggio 2024

il 5 maggio è la Giornata nazionale contro pedofilia e pedopornografia. In occasione della Giornata Mondiale contro la Pedofilia e Pedopornografia, ci confrontiamo con un panorama digitale in continua evoluzione...

Facebook Linkedin X

MLflow

MLOps : Introduzione allo sviluppo di pipeline con Mlflow

- 3 Maggio 2024

Diverse statistiche dicono che tra il 𝟱𝟬% e il 𝟵𝟬% dei modelli di machine learning sviluppati non arrivano in produzione. Ciò è spesso dovuto a una mancata strutturazione del lavoro....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Hacktivisti filo-russi in cerca di sistemi OT. Le password di default nel mirino
Cybercrime e Dark Web

Hacktivisti filo-russi in cerca di sistemi OT. Le password di default nel mirino

Sullo sfondo del terzo anniversario dell’attacco alla Colonial Pipeline del 7 maggio, un gruppo di forze dell’ordine e di sicurezza informatica di Sta...
Redazione RHC - 05/05/2024 - 07:53
Un power bank grande come un container per immagazzinare l’elettricità per 20 anni
Innovazione

Un power bank grande come un container per immagazzinare l’elettricità per 20 anni

CATL, il più grande produttore mondiale di batterie per veicoli elettrici, ha recentemente annunciato il lancio del suo esclusivo sistema di accumulo ...
Redazione RHC - 04/05/2024 - 22:22
Microsoft bandisce l’uso della sua tecnologia per il riconoscimento facciale da parte della polizia
Cybercrime e Dark Web

Microsoft bandisce l’uso della sua tecnologia per il riconoscimento facciale da parte della polizia

Microsoft ha inasprito le regole per l’utilizzo del suo servizio Azure OpenAI, vietando ai dipartimenti di polizia statunitensi di utilizzare l’intell...
Redazione RHC - 04/05/2024 - 16:07
Microsoft presenta Dirty Stream: Come una minaccia per Android mette a rischio miliardi di utenti
Cybercrime e Dark Web

Microsoft presenta Dirty Stream: Come una minaccia per Android mette a rischio miliardi di utenti

Gli esperti Microsoft hanno parlato di una nuova tecnica chiamata attacchi path traversal. Si chaima Dirty Stream, e consente alle applicazioni Androi...
Redazione RHC - 04/05/2024 - 15:50
Giornata Mondiale contro la Pedofilia: Le Nuove Minacce Digitali e l’Impegno della Polizia Postale
Cybercrime e Dark Web

Giornata Mondiale contro la Pedofilia: Le Nuove Minacce Digitali e l’Impegno della Polizia Postale

il 5 maggio è la Giornata nazionale contro pedofilia e pedopornografia. In occasione della Giornata Mondiale contro la Pedofilia e Pedopornografia,...
Redazione RHC - 04/05/2024 - 13:12
MLOps : Introduzione allo sviluppo di pipeline con Mlflow
Cybercrime e Dark Web

MLOps : Introduzione allo sviluppo di pipeline con Mlflow

Diverse statistiche dicono che tra il 𝟱𝟬% e il 𝟵𝟬% dei modelli di machine learning sviluppati non arrivano in produzione. Ciò è spesso dovuto a una ma...
Marcello Politi - 04/05/2024 - 11:19

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE