Red Hot Cyber. Il blog sulla sicurezza informatica

Etica ed IA: quando il MIT creò una IA psicopatica basata su un thriller di Hitchcock.
Redazione RHC - 26 Marzo 2021
Un team di scienziati del Media Lab del #MIT crearono tempo fa una versione IA di Norman #Bates, principale antagonista nel romanzo thriller del 1959 #Psycho.Norman era una rete neurale...

Hacker Cinesi contro Facebook. Ritornello: ma 55k per un backdoor sono sufficienti?
Redazione RHC - 25 Marzo 2021
Martedì abbiamo pubblicato la notizia del ricercatore che ha fornito in modo responsabile 2 gravi #vulnerabilità a Facebook (#SSRF) che avrebbero permesso di accedere alla rete interna di #facebook, ricevendo...

Cabine telefoniche e telefoni pubblici, parte 2
Laura Primiceri - 24 Marzo 2021
https://www.uniontel.it/ Insieme per Comunicare I telefoni pubblici degli anni ’90 Nella prima parte del nostro viaggio nel mondo delle cabine telefoniche e dei telefoni pubblici (se ve la siete persa,...

OpenSSL risolve gravi vulnerabilità di convalida dei certificati e DoS.
Redazione RHC - 24 Marzo 2021
Oggi, il progetto #OpenSSL ha pubblicato un bollettino per due #vulnerabilità ad alta gravità CVE-2021-3449 e CVE-2021-3450 nei prodotti OpenSSL.OpenSSL è una #libreria #software comunemente utilizzata per la creazione di...

Hack tutorial: Cosa è il DOM-Clobbering.
Redazione RHC - 24 Marzo 2021
Autore: Damiano Capo Data Pubblicazione: 25/03/2021 Per la serie Hack tutorial, oggi parleremo del DOM-Clobbering, ovvero quella tecnica in cui si inseriscono tag HTML all'interno di una pagina per manipolare...

RMS: odiano e osannato da molti.
Redazione RHC - 24 Marzo 2021
Richard M. Stallman (RMS) è sempre stato una figura polarizzante. Disse che il sistema operativo #Linux dovrebbe essere chiamato #GNU / Linux e si scontro' con Eric S. #Raymond, uno...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Etica ed IA: quando il MIT creò una IA psicopatica basata su un thriller di Hitchcock.
Hacker Cinesi contro Facebook. Ritornello: ma 55k per un backdoor sono sufficienti?
Cabine telefoniche e telefoni pubblici, parte 2
OpenSSL risolve gravi vulnerabilità di convalida dei certificati e DoS.
Hack tutorial: Cosa è il DOM-Clobbering.
RMS: odiano e osannato da molti.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

