Red Hot Cyber. Il blog sulla sicurezza informatica
Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione
Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...
Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva
Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...
La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!
“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...
Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende
I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...
Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2
A cura di Bianca Amico di Meane (Head of Marketing Nais), Ivana Genestrone (Avvocato e DPO per Nais) e Riccardo Margarito (Cyber Security Expert, Red Team Nais) Nel panorama attuale della cybersicurezza, il detto “una catena è forte quanto il suo anello più debole” non è mai stato così pertinente.

Una nuova tecnologia di imaging del cervello rivela le complessità della formazione della memoria
Redazione RHC - Luglio 17th, 2023
I ricercatori dell'Università del Michigan hanno creato un sistema di imaging cerebrale unico che catturerà l'attività neuronale con una risoluzione mai vista prima. Ciò aprirà nuove possibilità per studiare i processi di formazione...

Svolta giudiziaria: un “Pollice in su” costerà 56.300 euro ad un agricoltore canadese
Redazione RHC - Luglio 16th, 2023
In una recente udienza presso la Corte Suprema di Saskatchewan, in Canada, il giudice ha preso una decisione che potrebbe cambiare seriamente le regole delle moderne comunicazioni aziendali. A suo avviso, l'uso...

Conosciamo Arion Kurtaj, la mente dietro LAPSU$: l’hacker adolescente di 18 anni che ha colpito i big player della tecnologia
Redazione RHC - Luglio 16th, 2023
Quanto abbiamo parlato tra dicembre del 2021 e maggio del 2022 della banda di criminali informatici di LAPSU$? Chi c'era dietro a questo famigerato gruppo che è riuscito a violare...

Dei falsi exploit PoC per un bug di Linux, contengono un malware capace di rendere persistenza sul computer della vittima
Redazione RHC - Luglio 16th, 2023
Un exploit può contenere a sua volta un malware? Questa volta pare sia andata proprio così. Ricordiamo sempre che tutti gli exploit proof of concept (PoC) scaricati da Internet devono...
Articoli in evidenza

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...

Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...

“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Indice della libertà di stampa mondiale 2022 di RSF: una nuova era di polarizzazione
L’edizione 2022 del World Press Freedom Index, valuta lo stato del giornalismo in 180 paesi e territori, mette in evidenza gli effetti disastrosi delle notizie e

Operazione Free Angels: La polizia di stato denuncia un coach pro-ana che induceva ragazze a pratiche di autolesionismo, tra social e pedopornografia
La Polizia Postale di Trieste e di Udine, con il coordinamento del CNCPO (Centro Nazionale di Coordinamento alla Pedopornografia Online) del Servizio Polizia Postale e

Arrestate 2000 persone dall’Interpol tra frodi telematiche e truffe romantiche
Funzionari dell’Interpol hanno riferito che nell’ambito dell’operazione First Light 2022 (First Light 2022), circa 2.000 persone sono state arrestate associate a vari schemi di ingegneria sociale. Nell’operazione

2 milioni App nel Play Store contenevano malware ed adware
I ricercatori hanno trovato degli adware e dei malware nel Google Play Store progettati per rubare informazioni. Almeno cinque di queste app sono ancora disponibili nello

La cifra media per l’accesso ad una rete aziendale è di 2000 dollari
Gli esperti di Kaspersky Lab hanno analizzato quasi 200 annunci di brocker di accesso presenti sul dark web. Si è scoperto che in media il costo di accesso

Internet Explorer R.I.P. Ma le aziende giapponesi non erano pronte
Questa settimana (15 giugno 2022), Microsoft ha finalmente “seppellito” Internet Explorer. Nonostante il fatto che l’azienda si stesse preparando per questo passaggio da molto tempo