Red Hot Cyber. Il blog sulla sicurezza informatica

2500 hacker hanno trascorso il fine settimana ad hackerare le AI. Tutto ciò che devi sapere sull’AI village al DEF CON
Redazione RHC - 14 Agosto 2023
Come avevamo annunciato qualche giorno fa, alla DEF CON moltissimi hacker si sono cimentati ad hackerare i Large Language Model (LLM) e quindi i chatbot più famosi. La sicurezza dell'intelligenza...

macOS nelle mira del cybercrime. Più diventa diffuso e più aumentano le minacce. Ora sta ad Apple migliorare la sicurezza
Redazione RHC - 14 Agosto 2023
AdLoad è un malware che attacca i sistemi Mac da più di mezzo decennio. Installa un proxy Web dannoso per intercettare il traffico e visualizzare annunci mirati. AdLoad funge anche da porta...

Il kernel Linux sempre più integrato con Rust. I socket di rete su un nuovo livello
Redazione RHC - 14 Agosto 2023
Le versioni recenti del kernel Linux continuano a integrare attivamente il linguaggio di programmazione Rust. Dalla versione 6.1, l'infrastruttura iniziale di Rust è stata aggiunta come linguaggio alternativo per la creazione di nuovi moduli del...

Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni
Olivia Terragni - 14 Agosto 2023
Mentre l'Africa si affaccia sulla quarta rivoluzione industriale, lo sviluppo e il successo delle nuove tecnologie stanno imponendo grandi sfide. L'intelligenza artificiale non si studia solo in Occidente: lo si...

Regione Umbria: nuovo Attacco informatico alla Rete di Puntozero. Disagi ai servizi essenziali e al CUP
Chiara Nardini - 14 Agosto 2023
Nella mattina del 11 agosto, la società di servizi informatici della Regione Umbria, "Puntozero", è stata nuovamente colpita da un attacco hacker, causando disagi nell'accesso ai servizi essenziali, tra cui...

Vulnerabilità critiche di macOS sotto i riflettori. Divulgati bug critici alla Def Con senza informare Apple
Redazione RHC - 14 Agosto 2023
Patrick Wardle, noto ricercatore di sicurezza macOS , ha presentato i risultati di uno studio nella recente conferenza Def Con, secondo cui lo strumento di rilevamento del malware Background Task Management integrato in macOS contiene...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
2500 hacker hanno trascorso il fine settimana ad hackerare le AI. Tutto ciò che devi sapere sull’AI village al DEF CON
macOS nelle mira del cybercrime. Più diventa diffuso e più aumentano le minacce. Ora sta ad Apple migliorare la sicurezza
Il kernel Linux sempre più integrato con Rust. I socket di rete su un nuovo livello
Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni
Regione Umbria: nuovo Attacco informatico alla Rete di Puntozero. Disagi ai servizi essenziali e al CUP
Vulnerabilità critiche di macOS sotto i riflettori. Divulgati bug critici alla Def Con senza informare Apple
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

