Red Hot Cyber. Il blog sulla sicurezza informatica

The Unusual Suspect: quando i repo Git aprono la porta sul retro
Sandro Sana - 17 Luglio 2025
Nel mondo della cybersecurity siamo abituati a dare la caccia ai mostri: APT, 0-day, malware super avanzati, ransomware con countdown da film di Hollywood. Ma intanto, nei corridoi silenziosi del...

Magnus Carlsen batte ChatGPT a scacchi senza perdere un pezzo!
Redazione RHC - 17 Luglio 2025
Magnus Carlsen ha battuto ChatGPT a scacchi senza perdere un solo pezzo, mentre l'avversario virtuale ha perso tutti i pedoni. Il grande maestro norvegese ha pubblicato screenshot della partita sul...

VMware risolve 4 vulnerabilità critiche scoperte a Pwn2Own Berlin2025
Redazione RHC - 17 Luglio 2025
VMware ha risolto quattro vulnerabilità in ESXi, Workstation, Fusion e Tools che erano state utilizzate come exploit zero-day nella competizione di hacking Pwn2Own Berlin 2025 tenutasi a maggio. Le vulnerabilità...

Un account di test dimenticato e un malware: dietro le quinte del data breach che ha colpito McDonald’s
Redazione RHC - 17 Luglio 2025
Una recente violazione dei dati ha rivelato una vulnerabilità nei sistemi di Paradox.ai, uno sviluppatore di chatbot basati sull'intelligenza artificiale utilizzati nei processi di assunzione di McDonald's e di altre...

Putin impone restrizioni ai software esteri che hanno “strangolato” la Russia
Redazione RHC - 17 Luglio 2025
L'ufficio stampa del Cremlino ha riferito che il presidente russo Vladimir Putin ha incaricato il governo di sviluppare ulteriori restrizioni per i software (inclusi i "servizi di comunicazione") prodotti in...

Come Funziona Davvero un LLM: Costi, Infrastruttura e Scelte Tecniche dietro ai Grandi Modelli di Linguaggio
Luca Vinciguerra - 17 Luglio 2025
Negli ultimi anni i modelli di linguaggio di grandi dimensioni (LLM, Large Language Models) come GPT, Claude o LLaMA hanno dimostrato capacità straordinarie nella comprensione e generazione del linguaggio naturale....
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
The Unusual Suspect: quando i repo Git aprono la porta sul retro
Magnus Carlsen batte ChatGPT a scacchi senza perdere un pezzo!
VMware risolve 4 vulnerabilità critiche scoperte a Pwn2Own Berlin2025
Un account di test dimenticato e un malware: dietro le quinte del data breach che ha colpito McDonald’s
Putin impone restrizioni ai software esteri che hanno “strangolato” la Russia
Come Funziona Davvero un LLM: Costi, Infrastruttura e Scelte Tecniche dietro ai Grandi Modelli di Linguaggio
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

