Red Hot Cyber. Il blog sulla sicurezza informatica
Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...
GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

“No Water no Chai”: il timore escalation India-Pakistan arriva in Arabia Saudita ed Iran, mentre nell’underground gli hacktivisti sono già al lavoro
La grande tensione tra India e Pakistan, successiva all’attacco terroristico avvenuto a Pahalgam nel Kashmir, durante la visita del vicepresidente USA J.D. Vance in India, preoccupa la comunità internazionale. Se la Cina, che rivendica una parte del Kashmir e ha stretto alleanze strategiche con il Pakistan, teme ripercussioni sulla propria

Killnet Panopticon: attacchi preparatori DDoS prima di una fuoriuscita di dati? Polizia down.
Redazione RHC - Maggio 30th, 2022
Al momento ancora non è chiaro cosa stiano combinando il gruppo filorusso di Killnet. Dopo i messaggi pubblicati nei giorni scorsi e le minacce per qualcosa che sarebbe dovuto avvenire...

I prodotti di apprendimento per bambini raccolgono dati senza il loro consenso
Redazione RHC - Maggio 30th, 2022
Human Rights Watch (HRW), in una ricerca pubblicata recentemente, ha studiato più di 150 prodotti di apprendimento online in 49 paesi diversi e ha scoperto che l'89% delle app raccoglie...

Zyxel rilascia nuove fix per bug
Redazione RHC - Maggio 30th, 2022
Zyxel ha pubblicato un aggiornamento di sicurezza per gli amministratori che avverte di molteplici vulnerabilità nei suoi firewal e controller di accesso. Sebbene le vulnerabilità non siano critiche, rappresentano comunque...

REvil chiede un riscatto per un attacco DDoS. Probabile fenomeno di emulazione
Redazione RHC - Maggio 30th, 2022
Akamai, un fornitore di servizi cloud, ha dichiarato che una società alberghiera che è un cliente dell’azienda, è stata oggetto di un attacco DDoS. L’attacco ha ricevuto attenzione a causa...
Articoli in evidenza

Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...

AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

32000 incidenti di sicurezza analizzati da Verizon.
Verizon ha pubblicato martedì un report che ha analizzato 32.002 incidenti di sicurezza e 3.950 violazioni dei dati. Mentre gli attacchi di #cyber #spionaggio e

Fuzzing, una “manna” per gli zeroday.
Gli accademici affermano di aver scoperto 26 nuove vulnerabilità nello stack di driver #USB utilizzato da #sistemi #operativi come #Linux, #macOs, #Windows e #FreeBSD. Il

Sapete quando si parla di SinkHole in sicurezza informatica, di cosa si parla?
Di recente ne abbiamo parlato con l’anniversario di WannaCry. Era il tardo pomeriggio del 12 maggio 2017, quando due sfiniti #ricercatori di #sicurezza informatica riuscendo

App Immuni, tra 24 ore avvio della sperimentazione.
«siamo alle battute finali. Abbiamo fatto un lavoro molto accorto e ci auguriamo che il massimo numero di #italiani possa decidere #volontariamente come previsto dalla

GDPR: sta funzionando davvero?
Ci sono meno #violazioni dei dati? Le aziende stanno prendendo sul serio la #privacy? Le persone si impegnano maggiormente nella #protezione dei propri dati #personali?

Per la serie #BlackPrivacy, oggi parliamo di Pandemic.
In era di “pandemia”, una analogia viene pressoché naturale con il trojan sviluppato dalla Central Intelligence degli Stati Uniti D’America (#CIA), #Pandemic. Il 1° giugno