Red Hot Cyber. Il blog sulla sicurezza informatica
Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...
GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi
SAP ha rilasciato una patch non programmata per una vulnerabilità critica nella piattaforma NetWeaver, che ha ottenuto il punteggio massimo di 10 su 10. Gli esperti sospettano che il bug sia già stato utilizzato dagli hacker come zero-day, ma è impossibile affermarlo con certezza: l’azienda tedesca ha accesso limitato ai

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate
Redazione RHC - Maggio 28th, 2022
In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità note sfruttate dai criminali informatici, tra cui Android e Cisco...

Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime
Redazione RHC - Maggio 28th, 2022
Secondo il segretario generale dell'Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà venduto sul dark web. I criminali informatici possono decodificare il...

Tor Browser e poi così tanto sicuro?
Redazione RHC - Maggio 28th, 2022
"Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate (password, messaggi privati, dati personali, ecc.)" hanno affermato gli sviluppatori del progetto...

MITRE SoT: la metodologia per il calcolo del rischio della supply chain
Redazione RHC - Maggio 28th, 2022
La sicurezza della supply chain è stata un forte "ronzio" dell'ultimo periodo, sulla scia di attacchi di alto profilo come Kaseya, SolarWinds e Log4j, ma ad oggi non esiste ancora...
Articoli in evidenza

Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...

AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.
Lo scoppio dell’epidemia di COVID-19 ha aumentato le tensioni tra #Washington e Pechino. Le prospettive di una #guerra #commerciale tra la #Cina e le #economie

Tenable Nessus, il re delle scansioni infrastrutturali.
Tra tanti prodotti #opensource e a pagamento (ad esempio #OpenVAS, Soluzioni #Rapid7, #Intruder, ecc…), sicuramente #Tenabale #Nessus, risulta ancora oggi uno strumento best-in-class per le

Hacker contro Hacker!
Spesso parliamo di violazioni di dati di grandi #organizzazioni, ma questa volta la notizia sa di “paradosso” in quanto i #ricercatori di #Cyble hanno scoperto

Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.
Già da qualche giorno sui terminali #Android ed #iOS sono comparse nuove impostazioni per le “Notifiche di esposizione al COVID-19” su #Android e “Raccolta #Log

Un libro in italiano, avvincente, sul Web Hacking, tutto in italiano!
Ti sei mai chiesto come fanno gli hacker a violare un sito web? Hacklog Volume 2: Web Hacking è il continuo della fortunata serie #Hacklog,

Quante volte abbiamo parlato di password di default?
Esporre servizi di #amministrazione su #internet, senza segregazione, con #password di #default, è una cosa “orribile” che rispecchia una assenza di #consapevolezza al rischio informatico