Red Hot Cyber. Il blog sulla sicurezza informatica

I modelli linguistici di grandi dimensioni possono portare ad un’escalation nucleare
Redazione RHC - 29 Marzo 2024
Gli scienziati della Cornell University negli Stati Uniti hanno concluso che i modelli linguistici di grandi dimensioni (LLM), quando utilizzati in giochi di guerra simulati e scenari diplomatici, erano inclini...

Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024
Sandro Sana - 28 Marzo 2024
Un rapido intervento del team di sviluppo di Google Chrome protegge gli utenti da potenziali attacchi informatici Pwn2Own è un evento annuale di hacking organizzato da Zero Day Initiative, una...

Microsoft Edge Nel mirino! Gli hacker installavano silenziosamente estensioni malevole nel browser
Redazione RHC - 28 Marzo 2024
Gli specialisti di Guardio Labs hanno condiviso i dettagli su un bug già risolto nel browser Microsoft Edge. Il problema potrebbe essere utilizzato per installare estensioni arbitrarie sui sistemi degli utenti ed...

PyPI bloccato di nuovo! Chiuse le registrazione degli utenti e la creazione dei progetti per paura del malware
Redazione RHC - 28 Marzo 2024
Gli sviluppatori del repository Python Package Index (PyPI) sospendono ancora una volta temporaneamente la registrazione degli utenti e la creazione di nuovi progetti. Come l'ultima volta, questa decisione è dovuta...

L’Italia colpita dalla campagna di phishing Balada Injector. L’APT iraniano MuddyWater è coinvolto?
Davide Cavallini - 28 Marzo 2024
Nel vasto panorama dell'informatica, emergono minacce sempre più insidiose che mettono a repentaglio la sicurezza online di aziende e utenti comuni. In questo contesto, gli attacchi di phishing rappresentano uno...

AUDIT: I Supercomputer Obsoleti della NASA Minacciano le Missioni Spaziali
Redazione RHC - 28 Marzo 2024
L'ultima ispezione della NASA ha sollevato preoccupazioni riguardo ai suoi supercomputer di controllo obsoleti, rivelando che la maggior parte di essi manca di GPU, una carenza che sta avendo un...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
I modelli linguistici di grandi dimensioni possono portare ad un’escalation nucleare
Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024
Microsoft Edge Nel mirino! Gli hacker installavano silenziosamente estensioni malevole nel browser
PyPI bloccato di nuovo! Chiuse le registrazione degli utenti e la creazione dei progetti per paura del malware
L’Italia colpita dalla campagna di phishing Balada Injector. L’APT iraniano MuddyWater è coinvolto?
AUDIT: I Supercomputer Obsoleti della NASA Minacciano le Missioni Spaziali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

