Red Hot Cyber. Il blog sulla sicurezza informatica

La Casa Bianca è critica sul software Open Source. Occorrono nuovi requisiti più stringenti e avvia una RFI
Redazione RHC - 13 Agosto 2023
La Casa Bianca e una serie di agenzie governative statunitensi stanno sviluppando politiche per rafforzare la sicurezza informatica. I rappresentanti lo hanno annunciato giovedì scorso. L'obiettivo è garantire l'uso di software open source sicuro...

Un nuovo attacco DNS minaccia l’internet Globale. Scopriamo l’attacco MaginotDNS
Redazione RHC - 13 Agosto 2023
Un team di ricercatori dell'Università della California ad Irvine e della Tsinghua University ha sviluppato un nuovo potente attacco di avvelenamento della cache chiamato "MaginotDNS" che prende di mira i resolver DNS condizionali (CDNS)...

Cosa sono i Large Language Models? Dietro le Quinte dell’Intelligenza Artificiale
Marcello Politi - 13 Agosto 2023
Nel mondo in rapida evoluzione dell'intelligenza artificiale (IA), un termine è emerso con un'importanza crescente: Modello linguistico o Language Model, in particolare modelli linguistici di grandi dimensioni quindi chiamati Large...

Un grande occhio munito di AI consentirà di analizzare le immagini satellitari
Redazione RHC - 13 Agosto 2023
Questo mese, IBM e NASA hanno rilasciato congiuntamente al pubblico un'intelligenza artificiale chiamata Prithvi. Questo modello è progettato per analizzare le immagini satellitari e potrebbe potenzialmente aiutare gli scienziati a studiare i cambiamenti sulla superficie terrestre....

Come incrementare la sicurezza nel Cloud, e i servizi Cloud fuori dall’Unione Europea
Ricardo Nardini - 13 Agosto 2023
Confrontandomi con alcuni amici di RHC il mese scorso, mi sono accorto che questo articolo poteva nascere vecchio, saltando completamente la firma del trattato internazionale di decisione di adeguatezza secondo...

La maggior parte delle autovetture Ford è in pericolo. Rilevata una RCE dal Wi-Fi di bordo
Redazione RHC - 12 Agosto 2023
Ford ha scoperto una vulnerabilità nel suo sistema di infotainment SYNC3, utilizzato nella maggior parte degli attuali veicoli del marchio. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota, ma la società...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
La Casa Bianca è critica sul software Open Source. Occorrono nuovi requisiti più stringenti e avvia una RFI
Un nuovo attacco DNS minaccia l’internet Globale. Scopriamo l’attacco MaginotDNS
Cosa sono i Large Language Models? Dietro le Quinte dell’Intelligenza Artificiale
Un grande occhio munito di AI consentirà di analizzare le immagini satellitari
Come incrementare la sicurezza nel Cloud, e i servizi Cloud fuori dall’Unione Europea
La maggior parte delle autovetture Ford è in pericolo. Rilevata una RCE dal Wi-Fi di bordo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

