Red Hot Cyber. Il blog sulla sicurezza informatica
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata

Attacco informatico: il gruppo TA547 prende di mira le organizzazioni tedesche con Rhadamanthys Stealer
Sandro Sana - Aprile 20th, 2024
Il furto di informazioni è una delle principali minacce informatiche che affliggono le organizzazioni di tutto il mondo. Gli "InfoStealers" sono un tipo di malware che ha lo scopo di...

L’IA moltiplica di sole 3 volte la velocità umana. l’effort maggiore è per la correzione degli errori
Redazione RHC - Aprile 20th, 2024
Lo ha affermato Alexander Bukhanovsky, direttore scientifico del centro di ricerca “Strong AI in Industry”, alla conferenza IT_Conf 3.0 durante il dibattito “Post-AI: The Path to Synergy or Separation of...

Ma quale Starlink! I Cinesi usano Tiantong, per internet veloce e per telefonare
Redazione RHC - Aprile 20th, 2024
Gli ingegneri cinesi hanno sviluppato il primo satellite al mondo che consente agli smartphone di effettuare chiamate, bypassando le stazioni radio base a terra. La soluzione innovativa è progettata per l'uso in...

Attacco informatico alla British Library: il ransomware Rhysida colpisce ancora
Redazione RHC - Aprile 19th, 2024
Il recente attacco informatico alla British Library da parte del ransomware Rhysida ha evidenziato la necessità di rafforzare le difese digitali contro minacce sempre più sofisticate. Questo articolo fornisce un'analisi del modus...
Articoli in evidenza

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Come proteggere i tuoi dati in caso di smarrimento o furto del dispositivo: Rischi per la sicurezza dei dati e della privacy
I dispositivi mobili come smartphone, tablet e laptop svolgono un ruolo cruciale nella gestione delle nostre attività personali e professionali, consentendoci di accedere a e-mail,

Rivendicato un Attacco informatico alla cooperativa italiana La Spesa in famiglia. Tra 8gg la pubblicazione dei dati
La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso nella giornata di oggi un post che rivendica

La Cina verso un futuro digitale: le 14 sfide tecnologiche per il 2023
L’Accademia cinese di ingegneria (CAE) e il Centro di ricerca sulla strategia di sviluppo tecnologico e scientifico dell’ingegneria elettronica e dell’informazione della Cina hanno presentato

Una nuova tecnologia potrebbe ridurre le morti per cancro del 50%. ARPA-H finanzia uno studio con 45 milioni di dollari
L’Agenzia per i progetti di ricerca avanzata per la salute (ARPA-H) degli Stati Uniti D’America ha assegnato 45 milioni di dollari per sviluppare rapidamente una

Un adattatore HDMI venduto da Amazon spiava gli utenti di Apple
Recentemente è apparso sul mercato un adattatore HDMI per iPhone, che sembra molto simile al prodotto originale Apple. Tuttavia, quando si collega il dispositivo, all’utente viene

Gli Stati Uniti verso le armi autonome. La vita delle persone può essere demandata ad un algoritmo?
Alla luce della spinta del Dipartimento della Difesa degli Stati Uniti per modernizzare le sue forze armate con droni e sistemi d’arma completamente autonomi, i