Red Hot Cyber. Il blog sulla sicurezza informatica

Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma
Redazione RHC - 13 Novembre 2024
Gli stretti legami di Elon Musk con Donald Trump e il sostegno multimilionario alla campagna elettorale di quest’ultimo potrebbero nascondere programmi nascosti. Ad esempio, accelerando l’introduzione delle auto autonome Tesla sulle strade...

Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence
Redazione RHC - 13 Novembre 2024
L'FBI, la NSA e le agenzie dell'alleanza di intelligence Five Eyes, che unisce le agenzie di intelligence di Australia, Canada, Nuova Zelanda, Stati Uniti e Gran Bretagna, hanno pubblicato un elenco delle...

Intervista a Luca Cadonici: l’informatica forense verso un approccio proattivo contro la criminalità informatica
Olivia Terragni - 13 Novembre 2024
L'informatica forense oggi non è solo un’arma per combattere il crimine ma una disciplina scientifica che oggi “non si limita più all'analisi reattiva post-incidente ma si è evoluta verso un...

Volt Typhoon è Tornato: Gli Hacker Ripristinano la Botnet KV e Puntano ai Router Obsoleti
Redazione RHC - 13 Novembre 2024
Il gruppo di hacker cinese Volt Typhoon ha iniziato a ripristinare la sua botnet KV, che era stata disattivata dalle forze dell’ordine alla fine del 2023. Secondo gli esperti il...

Come Rubare Un Modello AI di Google? Attraverso un Trojan AI!
Redazione RHC - 13 Novembre 2024
Palo Alto Networks ha scoperto una serie di vulnerabilità nella piattaforma Vertex AI di Google che potrebbero consentire agli aggressori di rubare preziosi modelli di machine learning (ML) e large Language Model (LLM) sviluppati internamente...

Microsoft Investe sul Vaticano e sull’italia: l’IA Trasformerà la Basilica di San Pietro!
Redazione RHC - 13 Novembre 2024
Il presidente di Microsoft, Brad Smith, presenterà un progetto basato sull'intelligenza artificiale e incentrato sulla Basilica di San Pietro durante una conferenza stampa in Vaticano l'11 novembre. Questa iniziativa, intitolata...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma
Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence
Intervista a Luca Cadonici: l’informatica forense verso un approccio proattivo contro la criminalità informatica
Volt Typhoon è Tornato: Gli Hacker Ripristinano la Botnet KV e Puntano ai Router Obsoleti
Come Rubare Un Modello AI di Google? Attraverso un Trojan AI!
Microsoft Investe sul Vaticano e sull’italia: l’IA Trasformerà la Basilica di San Pietro!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

