Red Hot Cyber. Il blog sulla sicurezza informatica

Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni
Stefano Gazzella - 8 Giugno 2023
Quando è stato segnalato il problema rappresentato da Bikinioff, abbiamo assistito a delle reazioni a dir poco sorprendenti. Da un lato infatti c'è stato chi ha voluto guardare al dito...

Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali
Redazione RHC - 8 Giugno 2023
Secondo la società di gestione delle vulnerabilità e dei rischi Vulcan Cyber, gli aggressori possono manipolare ChatGPT per distribuire pacchetti dannosi agli sviluppatori di software. Il problema è legato alle allucinazioni dell'IA che si verificano...

La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer
Redazione RHC - 7 Giugno 2023
Recentemente abbiamo riportato che Microsoft aveva identificato la cybergang Cl0p dietro agli attacchi alla MOVEit Transfer MFT. Infatti gli hacker hanno rilasciato una dichiarazione ufficiale sul loro sito underground. I rappresentanti di Clop...

Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate
Redazione RHC - 7 Giugno 2023
Per la maggior parte dei nordcoreani, Internet è un sogno irraggiungibile. Solo poche migliaia di membri privilegiati di una società chiusa possono accedere alla rete globale sotto stretta supervisione, e anche...

Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo
Redazione RHC - 7 Giugno 2023
Microsoft ha annunciato il lancio di un nuovo servizio Azure OpenAI per gli utenti di Azure Government che richiedono maggiori livelli di sicurezza e privacy. Il servizio consente di utilizzare potenti modelli di linguaggio OpenAI, inclusi GPT-4, GPT-3,...

Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati
Ricardo Nardini - 7 Giugno 2023
Parlando con persone dentro e fuori dal mondo informatico ci si rende conto della gran confusione che regna quando si parla di “bot”, alcuni non sanno neppure definire il concetto...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni
Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali
La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer
Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate
Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo
Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

