Red Hot Cyber. Il blog sulla sicurezza informatica
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata

Sicurezza Cloud: come risplendere di luce propria nel “Cielo Digitale”
Redazione RHC - Gennaio 15th, 2024
L'introduzione del cloud computing ha rivoluzionato radicalmente il modo in cui le aziende concepiscono, implementano e gestiscono le risorse digitali. L'accesso a risorse computazionali e di archiviazione tramite il cloud...

Cervello umano vs cervello artificiale : differenze e conseguenze sul nostro futuro
Daniela Farina - Gennaio 15th, 2024
Voler porre sullo stesso piano il cervello umano e quello artificiale, è molto difficile. Raccontare del cervello significa anche parlare dell’uomo, delle sue qualità e del suo pensiero. Il senso...

Intelligenza Artificiale Accessibile a Tutti: Creare e Sfruttare le API con Large Language Models
Marcello Politi - Gennaio 15th, 2024
Il boom dei Large Language Models (LLMs) ha avvicinato molte persone, non solo i data scientist, al mondo dell'Intelligenza Artificiale. Tutti stanno utilizzando questi modelli nelle loro applicazioni e certamente...

Scandalo in Ucraina: 29enne crea un milione di server per Cryptojacking. Arrestato per Estrazione Illegale di Criptovalute
Redazione RHC - Gennaio 14th, 2024
Questa settimana, un individuo di 29 anni è stato detenuto in Ucraina per orchestrare un vasto schema di cryptojacking. Europol ha comunicato che il sospettato avrebbe utilizzato account compromessi per...
Articoli in evidenza

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Linux nel mirino del ransomware RTM che prende di mira i server VMware ESXi
Dallo scorso anno, diversi ransomware stanno prendendo di mira VMware ESXi e si sono moltiplicati senza sosta. Il supporto per questa piattaforma è stato inizialmente

Italiani, per favore, non condividete le vostre foto con il resto del mondo!
Si è vero, siamo molto indietro nella sicurezza informatica in Italia e non sappiamo minimamente cosa si può celare dietro una errata configurazione di un

La Cina accusa gli USA di un comportamento scorretto nel cyberspazio. C’è bisogno di “un futuro più luminoso e condiviso”
La China Cybersecurity Industry Alliance (CCIA) ha recentemente pubblicato un rapporto che descrive in dettaglio il comportamento dannoso degli Stati Uniti, che consiste nel condurre attacchi informatici a

Attacco informatico alla ASL1 dell’Aquila. Dati dei pazienti sieropositivi e 522GB in possesso di Monti
Come abbiamo riportato poco fa, un attacco informatico non meglio precisato ha colpito il Centro Unico di Prenotazioni (CUP) della ASL1 dell’Aquila creando una serie

IBM sospende le assunzioni sostituibili dalle AI. La rivoluzione è alle porte
Nella giornata di ieri abbiamo scritto che il WEF in un recente report ha riportato che entro il 2028 ci sarà un calo del 25%

Attacco informatico al CUP della ASL1 Abruzzo. Pazienti rimandati a casa per il blocco del sistema
Un attacco informatico questa mattina ha bloccato le infrastrutture IT del Centro Unico di Prenotazione (C.U.P.) della Asl dell’Aquila. Molte persone in fila agli sportelli