Red Hot Cyber. Il blog sulla sicurezza informatica
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata

CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili
Raffaela Crisci - Luglio 3rd, 2024
I moderni processori Intel, comprese le CPU delle generazioni Raptor Lake e Alder Lake (cioè le 12a e 13a generazione di processori Intel "Core”), sono vulnerabili a un nuovo attacco...

Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb
Pietro Melillo - Luglio 2nd, 2024
Una significativa violazione dei dati ha coinvolto il Ministero della Giustizia e dei Diritti Umani (Kemenkumham) in Indonesia. Secondo un post su un forum di hacker, un attore di minacce...

Cisco Risolve Vulnerabilità 0Day in NX-OS. Gli Hacker Cinesi di Velvet Ant la sfruttavano da Aprile
Redazione RHC - Luglio 2nd, 2024
Cisco sta risolvendo una vulnerabilità di command injection zero-day in NX-OS. Ad aprile, questo bug è stato sfruttato dal gruppo di hacker di spionaggio informatico legato alla Cina Velvet Ant, installando malware con...

Allarme Sicurezza: Minaccia RCE su Decine di Migliaia di Dispositivi EntroLink VPN
Alessio Stefan - Luglio 2nd, 2024
BreachForum continua ad essere prolifico con nuovi exploit in vendita al miglior offerente, questa volta parliamo di una vulnerabilità RCE (come root) su EntroLink VPN. Secondo il venditore “tikila”, tramite...
Articoli in evidenza

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Attenzione utenti di Confluence: una vulnerabilità critica RCE colpisce le versioni obsolete di Confluence Data Center e Server
Una vulnerabilità di template injection su versioni obsolete di Confluence Data Center e Server consente a un utente malintenzionato non autenticato di ottenere una esecuzione

Aggiornamento Urgente per la Magic Keyboard di Apple: Risolta la Vulnerabilità Bluetooth
Apple ha aggiornato il firmware della Magic Keyboard per correggere una vulnerabilità che potrebbe consentire a potenziali aggressori di iniettare sequenze di tasti tramite Bluetooth. Il problema

Il cavo sottomarino di Google di 14.800 chilometri collegherà il Sud America all’Australia
Google ha avviato la costruzione del primo cavo sottomarino che collegherà il Sud America e la regione Asia-Pacifico. Il progetto è realizzato in collaborazione con il fondo cileno

Batterie senza limiti: Betavolt rivela la batteria nucleare sicura e miniaturizzata che dura 50 Anni!
La startup cinese Betavolt ha annunciato la creazione di una batteria nucleare in grado di generare elettricità per 50 anni, riferisce l’Independent. Il design di

YouTube in Rallentamento: La Mossa Controversa per Contrastare gli Ad-blocker
YouTube ha iniziato a rallentare il suo sito quando si utilizzano i blocchi degli annunci. Gli utenti stanno sperimentando una nuova ondata di rallentamenti e le uniche

Opera in Pericolo: la vulnerabilità MyFlaw rende possibile l’esecuzione di file da parte degli hacker criminali
I ricercatori di sicurezza di Guardio Labs hanno scoperto una grave falla di sicurezza nel browser web Opera per i sistemi operativi Windows e macOS. Con il suo aiuto, gli aggressori possono