Red Hot Cyber. Il blog sulla sicurezza informatica
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata

Le richieste di Windows pirata in Russia è salita alle stelle
Redazione RHC - Luglio 3rd, 2022
Dopo le sanzioni inflitte dai giganti della silicon valley alla Federazione Russa, ecco che la richiesta di software pirata è salita alle stelle. Infatti, le ricerche su Google relative ai...

Gli sviluppatori di Jenkins avvertono che 29 plugin contengono 0day
Redazione RHC - Luglio 2nd, 2022
Il team di sicurezza di Jenkins ha annunciato la scoperta di 34 vulnerabilità che interessano 29 plugin popolari. Peggio ancora, 29 dei problemi riscontrati sono vulnerabilità zero-day, ovvero si tratta di bug molto...

Ha inizio la Guerra ai Troll: la Casa Bianca avvia una task force
Redazione RHC - Luglio 2nd, 2022
La task force sulle molestie e gli abusi online presterà particolare attenzione alla protezione delle donne, delle ragazze e dei membri della comunità LGBT. Entro 180 giorni, la task force preparerà...

I funzionari russi non dovranno usare Zoom, Webex e WhatsApp
Redazione RHC - Luglio 2nd, 2022
Il governo ha incaricato i funzionari di smettere di utilizzare i servizi stranieri Zoom, Webex e WhatsApp nelle comunicazioni ufficiali. Lo riferisce Kommersant con riferimento a una lettera di Alexander...
Articoli in evidenza

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Il malware ThiefQuest per Mac, include anche funzionalità di ransomware.
Inizialmente il #malware chiamato #EvilQuest, è stato successivamente ribattezzato #ThiefQuest, per evitare confusione poiché EvilQuest, il videogioco. #Malwarebytes ha visto che il malware è stato

Ma non #eramegliostarezitti?
#redhotcyber #cybersecurity #echnology

Sono 5 le principali tecniche che consentono di violare gli account dei social media.
In questi tempi, i #social #media sono divenuti una esigenza significativa per le nostre vite. Condividiamo la nostra routine quotidiana, la vita privata e molto

1 Password, annuncia un nuovo servizio di segnalazione per le aziende degli account compromessi.
La piattaforma di gestione delle #password #1Password ha annunciato un nuovo servizio di segnalazione delle #violazioni per le imprese, utilizzando i dati del database #HIBP

La terza guerra mondiale è in corso ed è una cyber war.
Le paure di uno scoppio della terza #guerra mondiale si sono scatenate in tutto il mondo, ma un esperto ritiene che sarà una #cyberwar rispetto

Cinque cose che devi sapere sulla guerra cibernetica.
Dopo che gli Stati Uniti hanno ucciso il comandante dell’#IRGC Quds Force Qasem #Soleimani, gli USA erano preoccupati per le ritorsioni #informatiche #iraniane contro le