Red Hot Cyber. Il blog sulla sicurezza informatica
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata

Artificial Intelligence, quale impatto sulla sicurezza informatica?
Redazione RHC - Luglio 3rd, 2024
Il punto di vista di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks: come cambia la cybersecurity nel breve, medio e lungo termine Quando si parla del ruolo...

I Pakistani di APT36 Colpiscono i Giocatori e gli Utenti TikTok con il malware CapraRAT
Redazione RHC - Luglio 3rd, 2024
l gruppo APT36 (alias Transparent Tribe) continua a distribuire applicazioni Android dannose utilizzando l'ingegneria sociale. Questa volta, gli hacker hanno preso di mira i giocatori mobile, gli appassionati di armi e gli...

GlitchZone: la Nuova Frontiera della Cybersecurity Promossa da Scientifica Venture Capital
Redazione RHC - Luglio 3rd, 2024
Il 1 luglio 2024 Scientifica Venture Capital ha lanciato GlitchZone, una nuova competizione per start-up progettata per individuare soluzioni innovative nel campo della sicurezza informatica. L'iniziativa, promossa con l'Agenzia per...

Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web?
Alessandro Rugolo - Luglio 3rd, 2024
Parliamo di sicurezza dei linguaggi di programmazione. Avete mai sentito dire che esistono linguaggi di programmazione sicuri e altri meno? Io si, ma mi sono sempre chiesto cosa ciò possa...
Articoli in evidenza

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

USA: Allarme del Presidente della Corte Suprema. L’Intelligenza Artificiale Potrebbe Deumanizzare la Legge!
In un’analisi prospettica sul futuro dei tribunali federali, il giudice capo della Corte Suprema, John Roberts, ha recentemente messo in guardia sull’adozione dell’intelligenza artificiale (IA)

900.000 dati di accesso di italiani venduti nel market cinese Cabyc Market. E con che password!
All’interno del principale market cinese nel darkweb conosciuto come Cabyc Market vengono venduti 900.000 dati di accesso italiani(email e password). Ma andiamo ad approfondire meglio

NoName: la nuova minaccia ransomware emergente nel mondo delle cybercrime. Analisi della Gang e delle sue TTPs
A cura di Sandro Sana, team leader della divisione di Eurosystem. Nel mondo della sicurezza informatica, le minacce evolvono costantemente e nuove gang di ransomware

Optimus di Tesla piega una maglietta. La robotica per le faccende domestiche è vicino?
Tesla continua a lavorare sul suo robot umanoide Optimus. Lunedì Elon Musk ha pubblicato un nuovo video che mostra Optimus mentre piega la sua maglietta. Anche se Musk ha

Citrix NetScaler ADC e Gateway soffrono di due bug critici. Eliminare le interfacce di gestione da internet è d’obbligo
Sono state scoperte due vulnerabilità in NetScaler ADC (in precedenza Citrix ADC) e NetScaler Gateway (in precedenza Citrix Gateway). Tali vulnerabilità consentono ad un attore

Rischio Firewall: delle vulnerabilità sui dispositivi SonicWall possono portare alla negazione del servizio
La società di sicurezza Bishop Fox ha scoperto che oltre 178.000 firewall SonicWall di nuova generazione (NGFW), dotati di un’interfaccia di gestione online, sono vulnerabili agli attacchi Denial