Red Hot Cyber. Il blog sulla sicurezza informatica

Vulnerabilità critiche di macOS sotto i riflettori. Divulgati bug critici alla Def Con senza informare Apple
Redazione RHC - 14 Agosto 2023
Patrick Wardle, noto ricercatore di sicurezza macOS , ha presentato i risultati di uno studio nella recente conferenza Def Con, secondo cui lo strumento di rilevamento del malware Background Task Management integrato in macOS contiene...

La Casa Bianca è critica sul software Open Source. Occorrono nuovi requisiti più stringenti e avvia una RFI
Redazione RHC - 13 Agosto 2023
La Casa Bianca e una serie di agenzie governative statunitensi stanno sviluppando politiche per rafforzare la sicurezza informatica. I rappresentanti lo hanno annunciato giovedì scorso. L'obiettivo è garantire l'uso di software open source sicuro...

Un nuovo attacco DNS minaccia l’internet Globale. Scopriamo l’attacco MaginotDNS
Redazione RHC - 13 Agosto 2023
Un team di ricercatori dell'Università della California ad Irvine e della Tsinghua University ha sviluppato un nuovo potente attacco di avvelenamento della cache chiamato "MaginotDNS" che prende di mira i resolver DNS condizionali (CDNS)...

Cosa sono i Large Language Models? Dietro le Quinte dell’Intelligenza Artificiale
Marcello Politi - 13 Agosto 2023
Nel mondo in rapida evoluzione dell'intelligenza artificiale (IA), un termine è emerso con un'importanza crescente: Modello linguistico o Language Model, in particolare modelli linguistici di grandi dimensioni quindi chiamati Large...

Un grande occhio munito di AI consentirà di analizzare le immagini satellitari
Redazione RHC - 13 Agosto 2023
Questo mese, IBM e NASA hanno rilasciato congiuntamente al pubblico un'intelligenza artificiale chiamata Prithvi. Questo modello è progettato per analizzare le immagini satellitari e potrebbe potenzialmente aiutare gli scienziati a studiare i cambiamenti sulla superficie terrestre....

Come incrementare la sicurezza nel Cloud, e i servizi Cloud fuori dall’Unione Europea
Ricardo Nardini - 13 Agosto 2023
Confrontandomi con alcuni amici di RHC il mese scorso, mi sono accorto che questo articolo poteva nascere vecchio, saltando completamente la firma del trattato internazionale di decisione di adeguatezza secondo...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Vulnerabilità critiche di macOS sotto i riflettori. Divulgati bug critici alla Def Con senza informare Apple
La Casa Bianca è critica sul software Open Source. Occorrono nuovi requisiti più stringenti e avvia una RFI
Un nuovo attacco DNS minaccia l’internet Globale. Scopriamo l’attacco MaginotDNS
Cosa sono i Large Language Models? Dietro le Quinte dell’Intelligenza Artificiale
Un grande occhio munito di AI consentirà di analizzare le immagini satellitari
Come incrementare la sicurezza nel Cloud, e i servizi Cloud fuori dall’Unione Europea
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

