Red Hot Cyber. Il blog sulla sicurezza informatica

Spegni il telefono per almeno 5 minuti al giorno. Va bene ma non basta
Redazione RHC - 5 Luglio 2023
Il primo ministro australiano Anthony Albanese ha esortato i cittadini australiani a spegnere i telefoni cellulari per cinque minuti ogni sera come parte delle loro misure di sicurezza informatica. Sostiene...

Chat GPT-4, è un genio o un imbroglione? I ricercatori riflettono sui limiti dell’IA
Redazione RHC - 5 Luglio 2023
l'intelligenza artificiale generale (AGI) è un tema caldo che provoca polemiche tra scienziati, uomini d'affari e pubblico. Alcuni sostengono che siamo vicini alla creazione di un sistema in grado di risolvere qualsiasi...

StackRot: La pericolosa vulnerabilità di Linux che mette a rischio i tuoi dati
Redazione RHC - 5 Luglio 2023
Soprannominato StackRot (CVE-2023-3269 , punteggio CVSS: 7.8), è un bug di sicurezza presente sulle versioni di Linux dalla 6.1 alla 6.4. Sono emersi recentemente dei dettagli che possono consentire a un utente di ottenere...

Per paura che le AI sfuggano di mano, Open AI crea un team per limitare le AI super intelligenti
Redazione RHC - 5 Luglio 2023
OpenAI sta formando un nuovo team per sviluppare modi per gestire e controllare i sistemi di intelligenza artificiale "superintelligenti". Ilya Sutskever, Chief Researcher e uno dei co-fondatori dell'azienda, guiderà il gruppo. OpenAI...

Un ricercatore di sicurezza ha una soluzione per il ransomware. Ma occorre una analisi da parte di Microsoft
Redazione RHC - 5 Luglio 2023
Il ransomware crittografa i file sul computer della vittima e richiede un riscatto per ripristinarli. Tali virus possono causare enormi danni sia ai singoli utenti che alle grandi organizzazioni. Ma c'è un...

Il terrificante inganno di una madre: una truffa informatica da 1 milione di dollari che ha scosso l’Arizona
Redazione RHC - 5 Luglio 2023
All'inizio di quest'anno, si è verificato un incidente in cui un criminale informatico ha cercato di estorcere 1 milione di dollari a una donna dell'Arizona, sostenendo di aver rapito sua...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Spegni il telefono per almeno 5 minuti al giorno. Va bene ma non basta
Chat GPT-4, è un genio o un imbroglione? I ricercatori riflettono sui limiti dell’IA
StackRot: La pericolosa vulnerabilità di Linux che mette a rischio i tuoi dati
Per paura che le AI sfuggano di mano, Open AI crea un team per limitare le AI super intelligenti
Un ricercatore di sicurezza ha una soluzione per il ransomware. Ma occorre una analisi da parte di Microsoft
Il terrificante inganno di una madre: una truffa informatica da 1 milione di dollari che ha scosso l’Arizona
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

