Red Hot Cyber. Il blog sulla sicurezza informatica

Come Ho Superato le Limitazioni di ChatGPT per Produrre Metanfetamine
Carlo Di Dato - 22 Luglio 2024
la chat correlata è in italiano. Questo perché è la mia lingua madre e usare le stesse sfumature per aggirare le protezioni in una lingua diversa sarebbe stato complicato. Questo...

Nvidia verso il Quantum Computing. Come le GPU possono creare un computer quantistico commercialmente valido
Redazione RHC - 21 Luglio 2024
I ricercatori di Nvidia stanno sostenendo progressi significativi verso la creazione di un computer quantistico pienamente funzionale e commercialmente valido basato su simulazioni che utilizzano unità di elaborazione grafica (GPU). Nonostante molti anni...

Arrestato un adolescente di 17 anni, membro di Scattered Spider! Il Crimine Informatico non paga
Redazione RHC - 21 Luglio 2024
La polizia britannica ha annunciato l'arresto di un adolescente di 17 anni. Il sospettato è considerato un membro del gruppo di hacker Scattered Spider, coinvolto in un attacco alla MGM Resorts,...

Vuoi parlare con il capo di LockBit? Basta che tu sia chiaro e coinciso!
Alessio Stefan - 21 Luglio 2024
Il gruppo di ransomware LockBit, è noto per le sue operazioni di cyberattacco su larga scala. Ha recentemente pubblicato un nuovo messaggio sul proprio sito di data leak che risulta...

Mozilla: Internet è una enorme rete globale di sorveglianza
Redazione RHC - 21 Luglio 2024
Il CTO di Firefox Bobby Holley ha respinto le preoccupazioni secondo cui il browser incentrato sulla privacy verrà utilizzato dagli inserzionisti per raccogliere dati degli utenti. L'obiettivo dell'azienda è creare un meccanismo...

Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos
Redazione RHC - 21 Luglio 2024
Rimanere vigili ed aumentare l'attenzione è imprescindibile in situazioni come queste. Come tutti sappiamo, il 19 luglio 2024, un aggiornamento di CrowdStrike Falcon® per i sistemi operativi Windows ha causato...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Come Ho Superato le Limitazioni di ChatGPT per Produrre Metanfetamine
Nvidia verso il Quantum Computing. Come le GPU possono creare un computer quantistico commercialmente valido
Arrestato un adolescente di 17 anni, membro di Scattered Spider! Il Crimine Informatico non paga
Vuoi parlare con il capo di LockBit? Basta che tu sia chiaro e coinciso!
Mozilla: Internet è una enorme rete globale di sorveglianza
Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

