Red Hot Cyber. Il blog sulla sicurezza informatica

Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete
Redazione RHC - 2 Agosto 2023
La sicurezza di rete delle vecchie versioni di Call of Duty è già diventata una sorta di meme nella comunità dei giocatori. Il problema è scandalosamente assurdo: i giocatori onesti possono essere...

Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi
Redazione RHC - 2 Agosto 2023
Gli esperti hanno riscontrato una serie di carenze nei manuali di sicurezza informatica forniti ai dipendenti di varie organizzazioni. Uno studio recente suggerisce modi alternativi per migliorare questi materiali. Sono progettati per proteggere...

Addestramento e Ottimizzazione delle Convolutional Neural Networks: Backpropagation e Algoritmi di Ottimizzazione
Simone Raponi - 1 Agosto 2023
Dopo aver esaminato le basi e l'architettura delle Convolutional Neural Networks (CNN) nei nostri precedenti articoli, ora è il momento di addentrarci nel processo di addestramento di queste affascinanti reti....

L’intelligenza artificiale ora si addestra nel Dark Web. DarkBART consentirà di migliorare la cyber threat intelligence?
Pietro Melillo - 1 Agosto 2023
Lo sviluppatore di chatbot FraudGPT sta sviluppando attivamente strumenti avanzati che utilizzano modelli di intelligenza artificiale generativa, simili alla tecnologia chatbot di Google Bard e OpenAI. Si tratta di un...

Attacchi informatici ai media italiani. Scopri i target di oggi di NoName057(16) non ancora rivendicati
Chiara Nardini - 1 Agosto 2023
Siamo al terzo giorno di attacchi informatici da parte degli hacker filorussi di NoName057(16). Questa volta si cambia obiettivo e dopo i trasporti (di lunedì 31 luglio) e dopo le...

Gli scienziati hackerano i Chatbot popolari: cosa potrebbe significare per il futuro dell’IA
Redazione RHC - 1 Agosto 2023
Non è la prima volta che si scoprono modi che consentono di effettuare delle "promp injection" capaci di bypassare i controlli dei LMM e fargli fornire output malevoli e sicuramente...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete
Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi
Addestramento e Ottimizzazione delle Convolutional Neural Networks: Backpropagation e Algoritmi di Ottimizzazione
L’intelligenza artificiale ora si addestra nel Dark Web. DarkBART consentirà di migliorare la cyber threat intelligence?
Attacchi informatici ai media italiani. Scopri i target di oggi di NoName057(16) non ancora rivendicati
Gli scienziati hackerano i Chatbot popolari: cosa potrebbe significare per il futuro dell’IA
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

