Red Hot Cyber. Il blog sulla sicurezza informatica
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata

Ransomware, malware e hacker: come proteggere la tua azienda in un mondo digitale in continua evoluzione!
Redazione RHC - Aprile 19th, 2024
Spesso parlando di sicurezza si pensa immediatamente a virus, intrusioni, malware: questi sono aspetti essenziali ma non esaustivi di una strategia integrata di security per i dati e le infrastrutture...

Terrore delle macchine. Il Malware Rhadamanthys, creato dalle AI si Scatena sulle Aziende Tedesche
Redazione RHC - Aprile 19th, 2024
Negli annali sempre mutevoli del panorama della sicurezza informatica, un nuovo segnale d’allarme è stato lanciato: Proofpoint ha individuato una campagna di malware Rhadamanthys, condotta dal threat actors TA547, rivolta...

Attacco ransomware: i dettagli di intervento del CERT Advens
Redazione RHC - Aprile 19th, 2024
Entra dietro le quinte del nostro CERT per rivivere un intervento completo su un attacco ransomware. David Quesada, direttore del CERT Advens, descrive in dettaglio le fasi di risposta agli...

Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!
Redazione RHC - Aprile 19th, 2024
Un nuovo rapporto del Microsoft Threat Intelligence Center (MTAC) fornisce informazioni su come Cina e Corea del Nord utilizzano tecnologie avanzate e social media per raggiungere i loro obiettivi militari e politici. Gli hacker...
Articoli in evidenza

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome
I ricercatori dell’Università del Texas ad Austin, della Carnegie Mellon University, dell’Università di Washington e dell’Università dell’Illinois a Urbana-Champaign hanno sviluppato un nuovo attacco in

L’Automotive Impara dai propri errori: rilevata una riduzione delle Vulnerabilità critiche nelle auto
Gli esperti di IOActive hanno analizzato le vulnerabilità automobilistiche negli ultimi dieci anni. Si è scoperto che l’industria automobilistica ha iniziato a prestare maggiore attenzione alla sicurezza informatica

Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita
Sebbene l’hardware quantistico sia ancora immaturo, le aziende affermano di aver trovato un altro modo per far funzionare algoritmi quantistici complessi: eseguirli sugli stessi chip

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto!
A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da

Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale
Magnet Forensics ha preso parte a FIFE 23 (Feria de la Informática Forense de España), la piùimportante fiera di informatica forense che si tiene in
