Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Giugno 8th, 2025 - (Posted in Innovazione tecnologica)
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L'azienda, che è stata...
Innovazione tecnologica

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata

Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta

- Marzo 19th, 2024

Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito pubblicamente di attacchi "ransomware Phobos" in corso. Attacchi compiuti contro il governo degli Stati Uniti, l’istruzione, i...

  

Nel 2025 torna Black Mirror. 6 nuove storie per gli appassionati di tecnologia

- Marzo 18th, 2024

L'anno prossimo gli spettatori potranno godersi la nuova stagione della serie cult Black Mirror di Charlie Brooker, che sarà trasmessa su Netflix. In previsione della settima stagione, Netflix ha pubblicato un teaser sui social,...

  

Attacco in Corso: i black-hacker sfruttano il bug critico nella Libreria AIOHTTP – Cosa Devi Sapere

- Marzo 18th, 2024

È stato osservato che il gruppo di ransomware 'ShadowSyndicate' sta effettuando scansioni per individuare server vulnerabili a CVE-2024-23334, una vulnerabilità di traversamento directory nella libreria Python aiohttp. Aiohttp è una...

  

L’Università del Michigan Svela 3 nuovi Modi per Smascherare le VPN basate su OpenVPN

- Marzo 18th, 2024

Un team dell'Università del Michigan ha pubblicato i risultati di uno studio che ha individuato tre metodi per identificare le connessioni VPN stabilite utilizzando il protocollo OpenVPN. I metodi sviluppati possono essere utilizzati nei sistemi di monitoraggio e...

  

Articoli in evidenza

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Categorie
Iscriviti alla newsletter di RHC