Red Hot Cyber. Il blog sulla sicurezza informatica

Google Gemini: Il rivale cinque volte più potente di GPT-4 sarà in grado di sfidare OpenAI e Microsoft?
Silvia Felici - 13 Settembre 2023
Google Gemini, sarà la sfolgorante prossima frontiera dell'intelligenza artificiale? Questa sarà la sfida di DeepMind, il rivale che affronterà OpenAI GPT-4 nel 2023! Il CEO di OpenAI, Sam Altman, si...

I siti di Roma Capitale sono ancora offline dopo 3gg dall’attacco informatico. Chiesto un milione di euro di riscatto
Chiara Nardini - 12 Settembre 2023
Come abbiamo riportato recentemente, i siti di Roma Capitale gestiti da Zetema Progetto Cultura sono stati oggetto di un attacco informatico che li ha resi completamente inaccessibili. Ancora ad oggi i...

Al CyberTrials di Torino, 50 women in cyber! Tra la giuria anche Red Hot Cyber
Redazione RHC - 12 Settembre 2023
Come sempre abbiamo sostenuto, incentivare la propensione verso la sicurezza informatica nei ragazzi e nelle ragazze nasce dalle scuole medie e superiori. Una volta varcata la soglia dell'università i percorsi...

L’apertura di una immagine WebP dannosa su Firefox, Thunderbird e Chrome consente una RCE. Attacchi attivi in corso
Redazione RHC - 12 Settembre 2023
Mozilla ha affermato ieri quanto segue: "L'apertura di un'immagine WebP dannosa potrebbe portare ad un heap buffer overflow. Siamo consapevoli che questo problema viene sfruttato in attacchi attivi". E' stato il...

LLMNR Poisoning su Microsoft Active Directory: Analisi e Contromisure Efficaci
Alessandro Molinari - 12 Settembre 2023
Questo articolo fa seguito ai tre precedenti nei quali abbiamo creato un laboratorio AD. Vi invito a prenderne visione prima di proseguire, se ancora non l’aveste fatto poiché dopo un...

Rivoluzione AI: Come l’Intelligenza Artificiale Sta Trasformando lo Sviluppo del Software
Redazione RHC - 12 Settembre 2023
Quasi un quarto delle organizzazioni utilizza già l’intelligenza artificiale per automatizzare lo sviluppo del software e più di due terzi non la utilizzano ancora ma prevedono di farlo nel prossimo...
Articoli in evidenza

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...
Google Gemini: Il rivale cinque volte più potente di GPT-4 sarà in grado di sfidare OpenAI e Microsoft?
I siti di Roma Capitale sono ancora offline dopo 3gg dall’attacco informatico. Chiesto un milione di euro di riscatto
Al CyberTrials di Torino, 50 women in cyber! Tra la giuria anche Red Hot Cyber
L’apertura di una immagine WebP dannosa su Firefox, Thunderbird e Chrome consente una RCE. Attacchi attivi in corso
LLMNR Poisoning su Microsoft Active Directory: Analisi e Contromisure Efficaci
Rivoluzione AI: Come l’Intelligenza Artificiale Sta Trasformando lo Sviluppo del Software
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

