Red Hot Cyber. Il blog sulla sicurezza informatica

Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning?
Francesco Conti - 21 Agosto 2023
L'intelligenza artificiale (IA) continua a trovare successo in una vasta gamma di settori, questo trionfo è direttamente collegato alla necessità imperativa di garantirne la sicurezza. L'Adversarial Machine Learning (ML) è...

Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link
Redazione RHC - 21 Agosto 2023
I ricercatori dell'Università di Catania in Italia e dell'Università di Londra hanno scoperto quattro vulnerabilità nelle lampadine intelligenti TP-Link Tapo L530E e nell'app TP-Link Tapo. Questi difetti possono aprire la strada alle credenziali Wi-Fi per...

Il Pentagono avvia un trial per comprendere come usare l’IA generativa nel dipartimento
Redazione RHC - 21 Agosto 2023
I programmi di intelligenza artificiale generativa come ChatGPT e Bard di Google hanno attirato l'attenzione del pubblico e il controllo dei legislatori, sebbene finora il Pentagono sia stato riluttante ad...

Rivendicato un attacco informatico al ministero della Giustizia. La cybergang KittenSec rilascia un file nel suo canale Telegram
Chiara Nardini - 21 Agosto 2023
Nelle underground circolano voci di una presunta perdita di dati del Ministero di Grazia e Giustizia, anche se al momento non vi è alcuna conferma ufficiale da parte delle autorità....

Due soldati statunitensi di origine cinese, hanno fornito informazioni riservate militari alla Cina
Redazione RHC - 21 Agosto 2023
La scorsa settimana, due marinai della Marina sono comparsi davanti al tribunale federale degli Stati Uniti con l'accusa di spionaggio e furto di informazioni militari riservate per conto della Cina in diversi...

Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo
Stefano Gazzella - 20 Agosto 2023
Impossibile ignorare l'attacco ransomware che ha colpito Postel, soprattutto perché i social brulicano di commenti relativi alla vicenda che sono l'evidenza di quanto sia stata percepita la gestione del data...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning?
Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link
Il Pentagono avvia un trial per comprendere come usare l’IA generativa nel dipartimento
Rivendicato un attacco informatico al ministero della Giustizia. La cybergang KittenSec rilascia un file nel suo canale Telegram
Due soldati statunitensi di origine cinese, hanno fornito informazioni riservate militari alla Cina
Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

