Red Hot Cyber. Il blog sulla sicurezza informatica
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie
Olivia Terragni - Marzo 14th, 2023
Mentre l'amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche - in prima linea nelle crisi geopolitiche - indica Cina, Russia, Iran, Corea del Nord e altri stati...

La minaccia invisibile: cos’è uno zero-day e il rischio di attacchi informatici mirati
Redazione RHC - Marzo 14th, 2023
Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute e non ancora corrette, che vengono sfruttate dagli attaccanti per...

Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati
Redazione RHC - Marzo 14th, 2023
Sul famigerato forum underground Breach Forums, un criminal hacker ha pubblicato recentemente un post dove riporta una fuga di dati dell'italiana Fincantieri. All'interno del post, il criminale informatico descrive il...

L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini
Achille Pierre Paliotta - Marzo 14th, 2023
Molto è stato detto sullo straordinario successo dell'Ucraina, sul campo di battaglia, anche riguardo allo svolgimento delle operazioni informazionali (information operation, IO). La Federazione Russa, difatti, sembrava la forza egemone,...
Articoli in evidenza

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Apple toglie dal sito web i collegamenti al Child Sexual Abuse Material (CSAM).
Apple ha rimosso silenziosamente tutti i riferimenti alla sua funzione di sicurezza Child Sexual Abuse Material (CSAM) dalla sua pagina web. Ricordiamo che nell’agosto di

pOOBs4, il nuovo jailbreak per PS4.
Sembra che sia più facile per i giocatori hackerare una PS4 che acquistare una nuova PS5. Secondo il portale Wololo[.]net, che pubblica notizie sui jailbreak,

Programmi hacker: PortBender, l’utilità di reindirizzamento della porta TCP
PortBender è un’utilità di reindirizzamento della porta TCP che consente a un operatore del red-team di reindirizzare il traffico in entrata destinato a una porta

Il custode della residenza del ministro della difesa israeliano, ha venduto i dati agli hacker.
Gli agenti del controspionaggio israeliano Shabak (Shin Bet) hanno arrestato un uomo che ha consegnato fotografie e dati personali del ministro della Difesa israeliano Benny

Gli APT iraniani MuddyWater hanno attaccato le Telco in Medio Oriente.
Symantec ha annunciato una campagna di spionaggio informatico del gruppo iraniano APT MuddyWater che prende di mira Telco e società IT e servizi pubblici in

Le AI che diagnosticano il cancro possono essere ingannate da dati contraddittori.
I programmi di intelligenza artificiale che controllano le immagini mediche alla ricerca del cancro possono essere ingannati con dati alterati. Un gruppo di ricerca dell’Università