Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

- Luglio 18th, 2025 - (Posted in Cybercrime e Dark Web)
Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzionato remoto di eseguire comandi arbitrari sul sistema operativo sottostante con privilegi di amministratore. Cisco ha già rilasciato aggiornamenti software per correggere queste vulnerabilità e,...
Intelligenza artificiale

Come Funziona Davvero un LLM: Costi, Infrastruttura e Scelte Tecniche dietro ai Grandi Modelli di Linguaggio

Negli ultimi anni i modelli di linguaggio di grandi dimensioni (LLM, Large Language Models) come GPT, Claude o LLaMA hanno dimostrato capacità straordinarie nella comprensione e generazione del linguaggio naturale. Tuttavia, dietro le quinte, far funzionare un LLM non è un gioco da ragazzi: richiede una notevole infrastruttura computazionale, un

CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete

- Luglio 10th, 2025

Un tag mancante su di un campo input di una api key può rappresentare un rischio? Avrai sicuramente notato che il browser suggerisce i dati dopo aver compilato un form. L’autocompletamento...

  

Sorride, parla 15 lingue e non ti risponderà mai ci sentiamo domani perché è fatto di plastica

- Luglio 10th, 2025

Mentre alcuni dibattono sui potenziali rischi dell'intelligenza artificiale, altri la stanno integrando con fiducia nella vita di tutti i giorni. L'azienda americana Realbotix , specializzata nello sviluppo di robot umanoidi, ha presentato...

  

Scoperta IconAds: 352 app dannose sul Google Play Store inviavano pubblicità intrusive

- Luglio 10th, 2025

Human Security ha scoperto una campagna pubblicitaria fraudolenta chiamata IconAds. I ricercatori hanno identificato 352 app dannose nel Google Play Store. Secondo gli esperti, tali applicazioni visualizzavano sullo schermo pubblicità...

  

Gli Agenti AI: La Rivoluzione Intelligente Spiegata a Tutti

- Luglio 10th, 2025

Immaginate un collaboratore digitale che non solo risponde alle vostre domande, ma agisce per voi, pianifica strategie, impara dai propri errori e collabora con altri per risolvere problemi complessi. Questo...

  

Articoli in evidenza

3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
Di Redazione RHC - 18/07/2025

Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...

Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure
Di Redazione RHC - 17/07/2025

HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...

Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape
Di Redazione RHC - 17/07/2025

Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....

Dentro l’Operazione “Eastwood”: tra le ombre del cyberterrorismo e la propaganda
Di Paolo Galdieri - 17/07/2025

L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...

Operazione Eastwood: Smantellato il gruppo hacker filorusso NoName057(16)
Di Redazione RHC - 16/07/2025

Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...