Red Hot Cyber. Il blog sulla sicurezza informatica
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dalla ruota alla macchina, ogni invenzione ha avuto uno scopo preciso: fare meglio, fare prima. Abbiamo trasformato ore in minuti, giorni in istanti. Abbiamo guadagnato tempo, efficienza, velocità.

Vuoi Vivere più di 60 Anni? Diminuisci l’uso di smartphone, TV e PC
Redazione RHC - Agosto 27th, 2024
Un nuovo studio ha scoperto che l’uso eccessivo di smartphone, computer e TV da giovani può ridurre le possibilità di vivere fino a 60 anni. Gli scienziati hanno seguito la salute di...

Aggiorna Ancora Chrome! Decima Vulnerabilità Zero-Day sfruttata attivamente nel 2024
Redazione RHC - Agosto 27th, 2024
Google ha annunciato il rilascio di un aggiornamento che risolve la decima vulnerabilità zero-day sfruttata attivamente dagli aggressori. Si tratta del CVE-2024-7965 (punteggio CVSS: 8,8) è un difetto di implementazione nel motore...

Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse
Redazione RHC - Agosto 27th, 2024
Secondo Qrator Labs, nel secondo trimestre del 2024, gli attacchi DDoS non hanno portato innovazioni significative nelle modalità o nei volumi di traffico, creando l’impressione di un periodo relativamente tranquillo. Nonostante...

Cos’è la Retrieval Augmented Generation
Luca Vinciguerra - Agosto 27th, 2024
Nell'articolo "Perché un Large Language Model (LLM) non è un Database?", abbiamo esplorato la natura di questa tecnologia, chiarendo come dovrebbe essere utilizzata e, soprattutto, quali sono i suoi limiti....
Articoli in evidenza

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Rivoluzione nei cavi sottomarini! NEC e NTT battono il record di velocità negli abissi
Le aziende giapponesi NEC e NTT hanno testato con successo una nuova tecnologia per cavi in fibra ottica multicore da posare sul fondo dell’oceano. Lo sviluppo amplierà

WhatsApp e la nuova Privacy Policy. O Accetti o chiudi l’Account!
Dall’11 aprile WhatsApp introduce nuove condizioni d’uso, che suscitano disordini tra molti utenti dell’applicazione verde, soprattutto in Europa. Le modifiche sono dovute ai requisiti della legge europea sui

73 milioni di vecchi clienti di AT&T nelle underground. L’azienda conferma il databreach
l colosso americano delle telecomunicazioni AT&T ha confermato ufficialmente il 30 marzo la fuga di dati che ha colpito 73 milioni di clienti dell’azienda. Le informazioni sulla

In vendita l’accesso al Portale della Protezione Civile Italiana. Ma si tratta di una associazione di volontariato
Recentemente, sul forum underground Breach Forums è stato messo in vendita un presunto accesso privilegiato al portale della Protezione Civile Italiana. Il post aveva come

#OpChildSafety, caccia a Hydra: ETA-W1nterSt0rm scopre un’enorme rete CSAM
#OpChildSafety: come in ogni storia, c’è sempre di più di quello che un lettore o uno spettatore può vedere e soprattutto conoscere. Questa storia, infatti,

Microsoft Windows 0day: una Local Privilege Escalation in vendita ad 80.000 dollari
Recentemente è emersa una nuova minaccia per gli utenti di Microsoft Windows: una Local Privilege Escalation (LPE) è stata messa in vendita su un famigerato