Red Hot Cyber. Il blog sulla sicurezza informatica

La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2
Redazione RHC - 13 Luglio 2025
A cura di Bianca Amico di Meane (Head of Marketing Nais), Ivana Genestrone (Avvocato e DPO per Nais) e Riccardo Margarito (Cyber Security Expert, Red Team Nais) Nel panorama attuale...

Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione
Simone D'Agostino - 13 Luglio 2025
Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risposte alla loro robustezza semantica....

GPUHammer: Attacchi hardware sulle GPU NVIDIA portano alla compromissione dei modelli di AI
Redazione RHC - 13 Luglio 2025
NVIDIA ha segnalato una nuova vulnerabilità nei suoi processori grafici, denominata GPUHammer. Questo attacco, basato sulla nota tecnica RowHammer, consente agli aggressori di corrompere i dati di altri utenti sfruttando...

Operazione ELICIUS: La Polizia Postale smantella la cybergang ransomware Diskstation
Redazione RHC - 13 Luglio 2025
La Polizia di Stato, all'esito di una lunga e complessa attività di indagine, condotta in collaborazione con le polizie nazionali di Francia e Romania, è riuscita a individuare la pericolosa...

Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva
Redazione RHC - 13 Luglio 2025
Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, permettendo di ottenere risposte...

La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!
Massimiliano Brolli - 13 Luglio 2025
"Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!". Quante volte abbiamo scritto queste parole riguarda l'intelligenza artificiale? Ora che il genio è fuori, come nei racconti...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2
Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione
GPUHammer: Attacchi hardware sulle GPU NVIDIA portano alla compromissione dei modelli di AI
Operazione ELICIUS: La Polizia Postale smantella la cybergang ransomware Diskstation
Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva
La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

