Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Aprile 30th, 2025 - (Posted in Cybercrime e Dark Web)
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni '60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava...

22.000 VPN Ivanti a rischio compromissione a causa di due 0-day sotto sfruttamento. Il CISA emette un alert

- Febbraio 2nd, 2024

Prima che gli sviluppatori Ivanti avessero il tempo di correggere le vulnerabilità zero-day scoperte all'inizio di gennaio nei prodotti Connect Secure VPN e Policy Secure, si è saputo della scoperta...

  

Cybersecurity 2024 : sarà l’anno degli attacchi di Intelligenza Artificiale Generativa

- Febbraio 2nd, 2024

Trend Micro ha annunciato recentemente i dati dello studio annuale sulle minacce più pericolose previste. L’ampia disponibilità e la qualità dell’intelligenza artificiale generativa sarà la causa principale di un cambiamento...

  

Nightshade: lo Strumento che protegge il copyright avvelenando le AI generative. Ottiene 250.000 Download in 5 Giorni

- Febbraio 2nd, 2024

Come abbiamo visto in diversi articoli, l'intelligenza artificiale può essere avvelenata fornendo degli input errati a livello di dataset. Questa modalità di azione viene anche utilizzata per scopi fraudolenti, come...

  

L’intelligenza Artificiale può creare Virus Mortali? Il progresso delle IA e i rischi da Affrontare

- Febbraio 2nd, 2024

Negli ultimi due decenni, grazie all’intelligenza artificiale, il mondo della scienza ha vissuto una vera e propria svolta nel campo della progettazione delle proteine. Utilizzando il deep learning, simile alla...

  

Articoli in evidenza

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Categorie
Iscriviti alla newsletter di RHC