Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Google disponeva nel 2018 una tecnologia AI simile a ChatGPT, ma non la mise online per problemi di sicurezza

Negli ultimi mesi il chatbot ChatGPT ha fatto capolino nelle pagine di cronaca, e questo ha costretto molte aziende a mettersi al passo con OpenAI. Tra questi ci sono Microsoft, Google...

SAP corregge 19 bug di sicurezza, 5 dei quali sono con score superiore a 9.0

SAP ha recentemente corretto 19 vulnerabilità  nell'ambito delle patch di marzo 2023. Cinque vulnerabilità sono classificate come critiche e sono state anche etichettate come "hot news" dal fornitore. Le vulnerabilità critiche interessano diverse...

Attacco informatico all’italiana Zucchetti Kos. I dati sono stati pubblicati dalla gang Cl0p

La banda di criminali informatici di Cl0p revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana Zucchetti Kos. Nel post, la cybergang criminale riporta che l'azienda ha...

AI e copyright: gli Stati Uniti iniziano a proteggere opere generate dalle AI, ma non senza un apporto umano

l software di intelligenza artificiale (AI) in grado di generare automaticamente immagini o testo ha reso molto più facile per le persone creare contenuti. Lo U.S. Copyright Office ha recentemente ricevuto sempre più...

Arrestato l’amministratore di Breach Forums. Quanto siamo lontani dalla sua chiusura?

Le forze dell'ordine statunitensi hanno arrestato mercoledì un uomo di New York ritenuto Pompompurin, il proprietario del forum di hacking BreachForums. Secondo i documenti del tribunale, è stato accusato di...

I cloni di ChatGPT stanno arrivando! Scopriamo come si sta muovendo il mercato dei chatbot

La tecnologia alla base del chatbot virale di OpenAI è destinata a essere replicata su larga scala dai cloni di ChatGPT, scatenando un'ondata di bot. Chat GPT potrebbe essere l'innovazione...

Cosa si intende per ICT Risk Management. Un processo a supporto della cybersecurity

L'ICT Risk Management è un processo che si occupa di identificare, valutare e gestire i rischi legati all'utilizzo delle tecnologie dell'informazione e della comunicazione (ICT). È un aspetto fondamentale per...

Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware

Un gruppo di black hacker cinesi è stato collegato a una serie di attacchi verso alcune organizzazioni governative che sfruttano una vulnerabilità zero-day di Fortinet (CVE-2022-41328) per distribuire malware. Un...

4 RCE scoperte da Google sui chipset Exynos di Samsung. Per compromettere il dispositivo, basta il numero di telefono

Il team di bug Project Zero di Google ha scoperto 18 vulnerabilità 0-day nei chipset Exynos di Samsung , utilizzati nei più diffusi smartphone, dispositivi indossabili e automobili. I difetti di sicurezza di Exynos sono stati...

Ursnif colpisce l’Italia. Una analisi completa del fenomeno dal CERT-AgID

Come già anticipato nelle scorse settimane, l’Italia è stata interessata da una importante campagna volta a distribuire il malware Ursnif. Dall’inizio del mese di marzo ad oggi sono state osservate...

Ultime news

Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo Cyber News

Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo

Per padroneggiare una lingua, i bambini hanno bisogno di molta comunicazione. Fino a poco tempo fa, le fonti dell'interazione linguistica...
Redazione RHC - 16 Giugno 2024
Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina Cyber News

Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina

Una recente pubblicazione su Nature Communication afferma che un team di ingegneri dell’Università cinese di Hong Kong a Shenzhen ha sviluppato lumache robotiche che...
Redazione RHC - 16 Giugno 2024
Il Regno Unito vuole costringere i Giganti della Silicon Valley a Pagare i Media Britannici Cyber News

Il Regno Unito vuole costringere i Giganti della Silicon Valley a Pagare i Media Britannici

Il Parlamento britannico ha approvato un disegno di legge che potrebbe costringere i giganti della tecnologia come Google e Meta a pagare i media...
Stefano Gazzella - 16 Giugno 2024
Snowden sull’ex direttore della NSA nel CDA di OpenAI. “un tradimento deliberato e calcolato dei diritti di ogni persona sulla Terra” Cyber News

Snowden sull’ex direttore della NSA nel CDA di OpenAI. “un tradimento deliberato e calcolato dei diritti di ogni persona sulla Terra”

Edward Snowden, ex dipendente della National Security Agency (NSA) degli Stati Uniti, ha messo in guardia i suoi quasi 6...
Redazione RHC - 15 Giugno 2024
Il Test di Turing non basta più! Ora che è stato superato occorrono nuovi criteri di valutazione delle AI Cyber News

Il Test di Turing non basta più! Ora che è stato superato occorrono nuovi criteri di valutazione delle AI

Al giorno d’oggi, le interazioni online con l’intelligenza artificiale (AI) non solo sono più frequenti che mai, ma sono anche...
Redazione RHC - 15 Giugno 2024
Stormous ransomware: la cyber gang che Sostiene la Russia Minaccia il Mondo Digitale Cybercrime

Stormous ransomware: la cyber gang che Sostiene la Russia Minaccia il Mondo Digitale

Il famigerato gruppo di ransomware Stormous ha recentemente smentito le voci sulla sospensione delle loro operazioni, annunciando invece importanti aggiustamenti...
Pietro Melillo - 15 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica