Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

- Luglio 14th, 2025 - (Posted in Intelligenza artificiale)
Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risposte alla loro robustezza semantica. In particolare, è emersa una nuova superficie d’attacco: la Prompt Injection Persistente (PPI). Questa tecnica non richiede accessi privilegiati, vulnerabilità...

Una nuova tecnologia di imaging del cervello rivela le complessità della formazione della memoria

- Luglio 17th, 2023

I ricercatori dell'Università del Michigan hanno creato un sistema di imaging cerebrale unico che catturerà l'attività neuronale con una risoluzione mai vista prima. Ciò aprirà nuove possibilità per studiare i processi di formazione...

  

Svolta giudiziaria: un “Pollice in su” costerà 56.300 euro ad un agricoltore canadese

- Luglio 16th, 2023

In una recente udienza presso la Corte Suprema di Saskatchewan, in Canada, il giudice ha preso una decisione che potrebbe cambiare seriamente le regole delle moderne comunicazioni aziendali.  A suo avviso, l'uso...

  

Conosciamo Arion Kurtaj, la mente dietro LAPSU$: l’hacker adolescente di 18 anni che ha colpito i big player della tecnologia

- Luglio 16th, 2023

Quanto abbiamo parlato tra dicembre del 2021 e maggio del 2022 della banda di criminali informatici di LAPSU$? Chi c'era dietro a questo famigerato gruppo che è riuscito a violare...

  

Dei falsi exploit PoC per un bug di Linux, contengono un malware capace di rendere persistenza sul computer della vittima

- Luglio 16th, 2023

Un exploit può contenere a sua volta un malware? Questa volta pare sia andata proprio così. Ricordiamo sempre che tutti gli exploit proof of concept (PoC) scaricati da Internet devono...

  

Articoli in evidenza

Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...

Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva

Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...

La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!

“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...

Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Categorie
Iscriviti alla newsletter di RHC