Red Hot Cyber. Il blog sulla sicurezza informatica

Google lancia SAIF: i 6 principi di sicurezza nell’intelligenza artificiale
Redazione RHC - 10 Giugno 2023
Google ha annunciato il lancio del Secure AI Framework (SAIF). SI tratta di un framework concettuale per la protezione dei sistemi di intelligenza artificiale. Google è proprietario del chatbot generativo Bard e della società madre...

Lazarus utilizza Microsoft Internet Information Services (IIS) per distribuire malware
Redazione RHC - 10 Giugno 2023
L'AhnLab Security Emergency Response Center (ASEC) riferisce che il gruppo di hacker nordcoreani Lazarus Group sta prendendo di mira le versioni vulnerabili dei server Microsoft Internet Information Services (IIS) per distribuire malware...

Zuchongzhi: Il supercomputer quantistico a 176 qubit sviluppato dalla Cina
Redazione RHC - 10 Giugno 2023
Una piattaforma di calcolo quantistico a 176 qubit chiamata Zuchongzhi è andata online recentemente, la quale dovrebbe portare avanti lo sviluppo dell'hardware per il calcolo quantistico secondo il Center for...

Attacco informatico all’italiana Gruppo Mercurio. Tra 8 giorni i dati saranno pubblicati online
Chiara Nardini - 10 Giugno 2023
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparsa una nuova rivendicazione ai danni dell’azienda italiana Gruppo Mercurio. LockBit 3.0 avvia il consueto “countdown” fissato a 8gg,...

I servizi americani spiano i russi tramite gli smartphone Apple. Ma tutto il mondo è paese
Redazione RHC - 8 Giugno 2023
L'FSB della Federazione Russa ha dichiarato di aver scoperto e interrotto un'operazione di intelligence da parte dei servizi americani che hanno utilizzato telefoni cellulari Apple per spiare persone di loro interesse in...

Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo
Redazione RHC - 8 Giugno 2023
Un gruppo di ricercatori di Google DeepMind ha sviluppato un sistema di apprendimento per rinforzo in grado di creare algoritmi ottimizzati senza prima imparare da esempi di codice umano. Il...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Google lancia SAIF: i 6 principi di sicurezza nell’intelligenza artificiale
Lazarus utilizza Microsoft Internet Information Services (IIS) per distribuire malware
Zuchongzhi: Il supercomputer quantistico a 176 qubit sviluppato dalla Cina
Attacco informatico all’italiana Gruppo Mercurio. Tra 8 giorni i dati saranno pubblicati online
I servizi americani spiano i russi tramite gli smartphone Apple. Ma tutto il mondo è paese
Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

