Red Hot Cyber. Il blog sulla sicurezza informatica
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata

I bambini passano troppo tempo con i device! Tra studi, percentuali, punto di vista medico e riduzione del quoziente intellettivo
Massimiliano Brolli - Settembre 18th, 2023
I bambini di oggi interagiscono attivamente con le tecnologie digitali fin dall'età prescolare. Secondo un nuovo studio del servizio Yandex Plus, un bambino su due di età compresa tra 5 e...

Una azienda italiana con revenue di 6,9 bilion dollar sta per essere attaccata. Scopriamo cosa sono gli IAB
Chiara Nardini - Settembre 18th, 2023
Spesso abbiamo parlato di come funzionano gli attacchi ransomware e di come funziona la piramide del ransomware as a service (RaaS), la quale da un ruolo ad ogni team di...

Le minacce alla sicurezza mobile che ogni utente dovrebbe conoscere
Lara Milani - Settembre 18th, 2023
L'era digitale ha portato ad un cambiamento epocale delle abitudini dell’intera società, con i dispositivi mobili che, sin dal lontano 2007, hanno assunto il ruolo di veri e propri protagonisti...

Per la prima volta al mondo, l’intelligenza artificiale batte gli esseri umani negli sport fisici
Redazione RHC - Settembre 18th, 2023
Il software di intelligenza artificiale chiamato Swift, sviluppato dai ricercatori dell'Università di Zurigo (Svizzera) e Intel, ha mostrato risultati impressionanti, sconfiggendo tre campioni del mondo nelle corse di droni. Questo evento è...
Articoli in evidenza

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Apple rilascia una fix per un nuovo e critico zero-day RCE segnalato da uno sconosciuto
Anche oggi ci sarà qualcuno che piangerà, ma fa parte del gioco dell’acquisto e rivendita dei potenti zero-day che alimentano i tool di spionaggio prodotti

L’italiana Filomento WI-FI è stata colpita dalla cybergang di Kelvin Security
E’ stato pubblicato recentemente, all’interno del famigerato forum di criminali informatici Breach Forums, un post che riporta una nuova rivendita di dati relativa all’azienda italiana

La Jungla degli Exploit PoC su GitHub. Su 10, uno contiene malware
I ricercatori del Leiden Institute of Advanced Computer Science hanno trovato migliaia di repository su GitHub che offrono exploit PoC (proof-of-concept) falsi per varie vulnerabilità,

Bambini che pubblicano abusi di altri bambini. La Polizia Postale ha identificato 7 minori nell’operazione POISON
La Polizia di Stato del Centro Operativo Sicurezza Cibernetica della Polizia Postale di Pescara ha condotto un’operazione denominata “POISON”, coordinata dalla Procura della Repubblica presso

10.000 euro è il costo dei Droni muniti di Raspberry PI e Pinapple per attacchi informatici alle reti WIFI
E’ arrivato il momento di installare dei radar sui tetti delle organizzazioni per l’individuazione i droni “malevoli” e abbatterli con i cannoni, come faceva Zio

Il browser Chrome è il più vulnerabile tra tutti, seguito da Firefox ed Edge
Purtroppo chi più cerca, più trova e questa regola vale sempre, a parte il tifo smodato da stadio. Windows è più vulnerabile di Linux come