Red Hot Cyber. Il blog sulla sicurezza informatica
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata

Insanet Rivela Sherlock: Il Software di Sorveglianza che Sfrutta gli Annunci Online
Redazione RHC - Settembre 17th, 2023
La società informatica israeliana Insanet ha creato un prodotto commerciale chiamato Sherlock che, secondo un'indagine di Haaretz, può infettare i dispositivi attraverso la pubblicità online per tracciare gli utenti e raccogliere dati....

Utilizzando un deepfake vocale di un dipendente 27 aziende sono state violate partendo da un SMS
Redazione RHC - Settembre 17th, 2023
Il mese scorso Retool, un'azienda specializzata nello sviluppo di applicazioni aziendali per i clienti, è stata vittima di un attacco informatico. 27 clienti cloud dell'azienda sono rimasti vittime dell'hacking. La piattaforma...

Quando la videosorveglianza è…ad “uso personale”. E il GDPR non si applica.
Stefano Gazzella - Settembre 17th, 2023
Non dovrebbe sorprendere che anche la videosorveglianza, come tutte le attività di trattamento svolte sui dati personali, non rientra sempre e comunque nell'ambito di applicazione della normativa in materia di...

Multa di 345 milioni di euro a TikTok da parte della commissione irlandese per la protezione dei dati
Redazione RHC - Settembre 17th, 2023
La Commissione irlandese per la protezione dei dati (DPC) ha multato TikTok da 345 milioni di euro (368 milioni di dollari) per aver violato la privacy dei bambini di età...
Articoli in evidenza

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Mark Zuckerberg prende in giro iMessage con un annuncio WhatsApp
Il 17 ottobre, Mark Zuckerberg ha pubblicato sul suo Instagram la foto di un banner pubblicitario di WhatsApp che dimostrava il supporto della crittografia end-to-end sia nel

Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware
Secondo Cara Lin, ricercatrice presso Fortinet FortiGuard Labs, la vulnerabilità patchata in VMware Workspace ONE Access viene utilizzata attivamente dagli hacker per distribuire cryptominer e ransomware sui dispositivi interessati.

Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati
Windows include una funzionalità di sicurezza chiamata Mark-of-the-Web (MoTW) che contrassegna un file come scaricato da Internet e pertanto, “dovrebbe” essere trattato con cautela poiché

Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori
L’FBI avverte di un aumento delle truffe di criptovaluta chiamata “Macellazione dei maiali”, in cui gli aggressori rubano criptovalute da investitori ignari. L’ avviso è

Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day
La cybergang Deadbolt l’abbiamo incontrata recentemente, quando venne truffata dalla polizia olandese che è riuscita ad acquisire 155 chiavi di decrittazione senza sborsare un soldo.

Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare
Autore: Mauro Montineri Molti sono i campi di applicazione del metaverso fin qui chiaramente identificati, per i quali già sono stati sviluppati diversi elementi e