Red Hot Cyber. Il blog sulla sicurezza informatica
Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione
Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...
Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva
Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...
La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!
“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...
Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende
I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...
Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2
A cura di Bianca Amico di Meane (Head of Marketing Nais), Ivana Genestrone (Avvocato e DPO per Nais) e Riccardo Margarito (Cyber Security Expert, Red Team Nais) Nel panorama attuale della cybersicurezza, il detto “una catena è forte quanto il suo anello più debole” non è mai stato così pertinente.

Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio
Sandro Sana - Ottobre 31st, 2024
Nel panorama sempre più complesso delle cyber minacce, il 2024 ha visto l’emergere di un nuovo ransomware denominato Fog Ransomware, che ha cominciato a diffondersi nella primavera di quest’anno. Questo...

Cybersecurity in Italia: Chi Ha Fatto I Compiti? Scandali e Smanettoni in un Ottobre Torrido del 2024
Stefano Gazzella - Ottobre 31st, 2024
Si sa, ottobre è il mese europeo della sicurezza cyber. E non solo: i 18 ottobre 2024 è applicabile l'obbligo per tutti i Paesi dell'Unione l'obbligo di recepimento della direttiva...

E GPT-4o Collassò con i Sorrisi! Scrive Exploit fornendo una CVE e la prova su se stesso
Redazione RHC - Ottobre 31st, 2024
Il ricercatore di sicurezza Marco Figueroa ha dimostrato che il modello OpenAI GPT-4o può essere ingannato e aggirato i suoi meccanismi di sicurezza nascondendo istruzioni dannose in formato esadecimale o...

Lotta Tra Titani! Microsoft Contro Google per il Cloud Europeo
Redazione RHC - Ottobre 30th, 2024
Microsoft ha rilasciato un comunicato in cui denuncia le recenti tattiche di Google per screditarla, in particolare attraverso la creazione di un gruppo di lobbying "astroturf", volto a influenzare l’opinione...
Articoli in evidenza

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...

Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...

“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing
La Federazione Internazionale dell’Automobile (FIA), ente globale che regola gli sport motoristici, ha subito una grave violazione dei dati a causa di attacchi di phishing

Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’!
La settimana scorsa, molti possessori di telefoni Google Pixel 6 (6, 6a, 6 Pro) si sono trovati di fronte al fatto che i loro dispositivi

Berners Lee e Vint Cerf vs ONU! Scopri cosa chiedono nella loro lettera aperta sulla governance di Internet
39 massimi esperti di tecnologia Internet hanno inviato una lettera aperta alle Nazioni Unite chiedendo una revisione di alcune disposizioni del Global Digital Compact (GDC). Il Global Digital Compact

375 Milioni di Clienti in Vendita nelle underground. Presunta violazione della Airtel
Un attore di minacce, identificato come ‘xenZen’, ha elencato il database di Airtel per la vendita su BreachForums. La lista include dati di 375 milioni

Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto
Splunk, un leader nella fornitura di software per la ricerca, il monitoraggio e l’analisi dei big data generati dalle macchine, ha rilasciato aggiornamenti di sicurezza

Un Threat Actors mette in vendita 180.000 utenti di Shopify
Un membro del forum BreachForums ha recentemente pubblicato un post riguardante una significativa violazione dei dati che coinvolge Shopify. Secondo quanto riportato, sono stati compromessi