Red Hot Cyber. Il blog sulla sicurezza informatica
Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva
Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...
La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!
“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...
Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende
I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...
Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva
Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, permettendo di ottenere risposte sempre più naturali e contestualizzate. Tuttavia, questa potenza apre anche la porta a nuovi rischi e vulnerabilità, che vanno ben

Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso
Redazione RHC - Ottobre 29th, 2024
Gli specialisti della Nanyang Technological University di Singapore hanno creato un microrobot delle dimensioni di un chicco di riso per la somministrazione mirata di farmaci in diverse parti del corpo. L'ispirazione è...

Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite
Sandro Sana - Ottobre 29th, 2024
Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che illuminava la stanza buia e ci proiettava in un mondo...

Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon
Redazione RHC - Ottobre 29th, 2024
Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red Hot Cyber non è vero? Questa volta vogliamo portarvi un...

Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!
Redazione RHC - Ottobre 29th, 2024
Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver Signature Enforcement e implementare un rootkit su sistemi completamente aggiornati,...
Articoli in evidenza

Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...

“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...


La vita umana raggiungerà i 1000 anni! I Nano Robot Origami DNA ci salveranno dal Cancro?
Gli scienziati del Karolinska Institutet in Svezia hanno fatto un passo avanti nella ricerca sul cancro creando nanorobot “origami di DNA” che possono distruggere specificamente

Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number
Un ingegnere informatico ha scoperto qualcosa che preoccuperà i proprietari di letti intelligenti Sleep Number: una connessione nascosta che consente a Sleep Number di connettersi

L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza
A cura di Antonio Madoglio, SE Director Italy di Fortinet Nel corso degli anni, all’interno delle organizzazioni si sono sedimentate molteplici soluzioni pensate per difenderle

Un Threat Actors Diffonde un Database dei Dipendenti della Electronic Arts (EA) del 2022
Recentemente, un attore malintenzionato ha presumibilmente diffuso un database contenente informazioni sui dipendenti di Electronic Arts (EA) risalente al 2022. La notizia della fuga di

Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari
Il Dipartimento della Difesa degli Stati Uniti sta esplorando attivamente le opportunità per integrare tecnologie specializzate e aperte. Questa propensione è per supportare l’implementazione delle