Red Hot Cyber. Il blog sulla sicurezza informatica

Stazione Termini, Tiburtina e Milano: Sui monitor “Siete Insetti”
Redazione RHC - 24 Marzo 2024
Nella giornata odierna, un insolito evento ha attirato l'attenzione dei viaggiatori presso la Stazione Termini, Tiburtina e Milano di Roma. Mentre i passeggeri si dirigevano verso i loro binari o...

L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA!
Massimiliano Brolli - 24 Marzo 2024
Spesso su queste pagine parliamo di 0day. Della loro importanza strategica, della divulgazione responsabile e di quanto sia essenziale l'aiuto della community hacker per migliorare i prodotti di ogni azienda....

Machine Learning: Come Valutare e Ottimizzare il Tuo Codice per Massimizzare l’Efficienza
Marcello Politi - 24 Marzo 2024
Nei miei articoli ho cerco spesso di sottolineare il fatto che le competenze di ingegneria del software sono essenziali anche quando si lavora nell'IA, perché alla fine della giornata quello...

L’Amministratore di E-Root pronto a scontare 42 mesi di reclusione
Redazione RHC - 24 Marzo 2024
Il tribunale ha condannato il proprietario di E-Root, una piattaforma Internet su larga scala sulla quale gli aggressori hanno scambiato l'accesso ai computer hackerati in tutto il mondo. Il cittadino moldavo...

I ChatBot pensano in Inglese. Il pericolo di limitazioni linguistiche potrebbe creare problemi di sicurezza
Redazione RHC - 23 Marzo 2024
I modelli linguistici di grandi dimensioni (LLM) alla base dei chatbot “pensano” in inglese, anche se le domande vengono poste in altre lingue, scrive New Scientist, citando uno studio condotto da scienziati...

Attacco informatico alla France Travail: 43 Milioni di Persone Esposte – Cosa Sappiamo?
Redazione RHC - 23 Marzo 2024
Un recente attacco informatico ha colpito France Travail, l'agenzia di occupazione francese, mettendo a rischio i dati personali di milioni di individui. L'incidente ha sollevato preoccupazioni sulla sicurezza informatica e...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Stazione Termini, Tiburtina e Milano: Sui monitor “Siete Insetti”
L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA!
Machine Learning: Come Valutare e Ottimizzare il Tuo Codice per Massimizzare l’Efficienza
L’Amministratore di E-Root pronto a scontare 42 mesi di reclusione
I ChatBot pensano in Inglese. Il pericolo di limitazioni linguistiche potrebbe creare problemi di sicurezza
Attacco informatico alla France Travail: 43 Milioni di Persone Esposte – Cosa Sappiamo?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

