Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cos’è lo Sviluppo Sicuro del Codice. Una pratica essenziale nella cybersecurity

Nel precedente articolo sul Patch Management abbiamo iniziato a parlare di 4 pilastri fondamentali nel mondo della Cybersecurity. Questi quattro pilastri sono Patch Management, Hardening, Sviluppo Sicuro del Codice e...

La Rete del Terrore di Telegram: vendevano e diffondevano Materiale di Abuso sui Minori. 29 gli italiani fermati dalla Postale

Più di 150 uomini della Polizia di Stato hanno eseguito perquisizioni e arresti in tutta Italia nell’ambito di una imponente operazione contro la pedopornografia online, che ha smantellato una vera...

Le risposte dei LLM contengono messaggi nascosti! La scoperta inquietante del Redwood Research

Un gruppo di ricercatori della Redwood Research ha scoperto un fatto allarmante: le reti neurali sono in grado di scambiare messaggi crittografati, il cui significato è nascosto alle persone. Questa scoperta potrebbe minacciare la...

Le Trappole Nascoste dell’Intelligenza Artificiale Generativa: Allucinazioni e Bias negli LLM, come mitigarli?

Ormai tutti parlano di AI generativa e Large Language Models. Modelli come chatGPT e Grok sono oggi sulla bocca di tutti, e sono molte le persone che vogliono adottare soluzioni...

Black Friday: quando le offerte diventano truffe sempre più social

Si sa, bisogna sempre avere cura di gestire in sicurezza i propri account sui social media, ma il contesto gioca un ruolo molto rilevante e impatta direttamente sulle capacità di...

“Potrebbe minacciare l’umanità”: i ricercatori di OpenAI parlano del sistema segreto Q-Star al consiglio, prima del licenziamento di Sam Altman

Prima del licenziamento del CEO di OpenAI Sam Altman, dei ricercatori hanno scritto al CDA dell'azienda avvertendo di una scoperta che secondo loro "potrebbe minacciare l'umanità". Questo lo ha riportato...

Google Bard “hackera” YouTube: guarda video e racconta i suoi contenuti

Google continua a migliorare il suo chatbot Bard. Di particolare rilievo è il recente aggiornamento che porta l'integrazione di Bard con YouTube. Ora Bard è in grado di analizzare i video, evidenziando le informazioni chiave, senza...

Attacco informatico all’italiana Officina Verde Design rivendicato da LockBit. Tra un giorno la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso oggi un post che riporta un attacco informatico ai danni dell'azienda Officina...

Australia: i privati possono pagare i riscatti ransomware, purché li segnalino alle autorità

Il governo australiano ha abbandonato il piano di vietare completamente il pagamento del riscatto in caso di attacchi ransomware. Si prevede invece di introdurre l'obbligo di segnalare tali incidenti alle autorità...

Accesso Biometrico a Rischio: trovato un modo per aggirare il sistema di autenticazione nei principali marchi di laptop

La società di sicurezza Blackwing Intelligence ha scoperto diverse vulnerabilità che consentono di aggirare l'autenticazione di Windows Hello. Questo avviene sui laptop Dell Inspiron 15, Lenovo ThinkPad T14 e Microsoft Surface Pro X. Ne...

Ultime news

Ma quali Hacker! Gli Attori dello Spygate Sono Veri Insider Threats Cyber Italia

Ma quali Hacker! Gli Attori dello Spygate Sono Veri Insider Threats

Quando si parla di cybercrime, la mente va subito alle cyber gang criminali che violano i sistemi dall'esterno. Premesso che...
Stefano Gazzella - 4 Novembre 2024
RHC Intervista a Herm1t! Come un Hacker ha Combattuto per la Libertà dell’Ucraina Cultura

RHC Intervista a Herm1t! Come un Hacker ha Combattuto per la Libertà dell’Ucraina

Questa è la storia di Herm1t, fondatore di VX-Heaven, hacker attivo nella difesa dell’Ucraina dal 2014 e fondatore di RUH8...
Alessio Stefan - 4 Novembre 2024
Truffa LastPass: ecco come finti numeri di assistenza vi rubano i dati Cyber News

Truffa LastPass: ecco come finti numeri di assistenza vi rubano i dati

LastPass ha avvertito di una campagna fraudolenta rivolta agli utenti dei gestori di password. Gli aggressori lasciano online false recensioni positive, in...
Redazione RHC - 3 Novembre 2024
Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili Cybercrime

Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili

Recentemente, un attore di minacce cibernetiche, conosciuto come EagleStrike, ha pubblicato un annuncio su un forum nel dark web, dichiarando...
Pietro Melillo - 3 Novembre 2024
Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti Vulnerabilità

Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti

Una Remote Code Execution (RCE) in Microsoft SharePoint, segnalata di recente e identificata come CVE-2024-38094, è stata sfruttata per ottenere...
Agostino Pellegrino - 3 Novembre 2024
CrossBarking: Come trasformare Opera Browser in una Spia perfetta! Cyber News

CrossBarking: Come trasformare Opera Browser in una Spia perfetta!

È stata scoperta una vulnerabilità nel browser Opera che consentiva alle estensioni dannose di ottenere un accesso non autorizzato alle API private. La...
Redazione RHC - 3 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica