Red Hot Cyber. Il blog sulla sicurezza informatica

Sondaggio Scioccante: Il 5% degli scienziati stimano la probabilità che l’IA sfugga di mano e ci porti all’estinzione
Redazione RHC - 5 Gennaio 2024
"Il futuro, di nuovo ignoto, scorre verso di noi, e io lo affronto per la prima volta con un senso di speranza, perché se un robot, un Terminator, può capire...

La laurea in informatica non servirà più? Grazie all’intelligenza artificiale conterà più la creatività e l’innovazione
Redazione RHC - 5 Gennaio 2024
Se vuoi lavorare nel settore tecnologico, potresti non aver più bisogno di una laurea in informatica. Questo è ciò che Matthew Candy, partner gestionale globale di IBM per l'intelligenza artificiale generativa,...

Il NIST svela gli attacchi all’Intelligenza Artificiale e pubblica delle strategie e raccomandazioni
Redazione RHC - 5 Gennaio 2024
I sistemi di intelligenza artificiale, sono già penetrati nella società moderna, lavorando in vari settori. Dalla guida autonoma, alle diagnosi di malattie e all’interazione con i clienti come chatbot online....

Le DLL compromesse in WinSxS consentono di eseguire codice su Windows
Redazione RHC - 5 Gennaio 2024
La società di sicurezza informatica Security Joes ha identificato una nuova variante di un metodo per intercettare l'ordine di ricerca delle librerie DLL, che può essere utilizzato dagli aggressori per aggirare i meccanismi di...

La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn
Redazione RHC - 5 Gennaio 2024
La società britannica Radioactive Waste Management (RWM), responsabile della gestione dei rifiuti radioattivi del Paese, ha subito un tentativo di attacco informatico. L'attacco è partito utilizzando il social network LinkedIn. Sebbene l’attacco...

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)
Manuel Roccon - 5 Gennaio 2024
Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le vulnerabilità all'interno di un sistema, rete o server. Metasploit contiene...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Sondaggio Scioccante: Il 5% degli scienziati stimano la probabilità che l’IA sfugga di mano e ci porti all’estinzione
La laurea in informatica non servirà più? Grazie all’intelligenza artificiale conterà più la creatività e l’innovazione
Il NIST svela gli attacchi all’Intelligenza Artificiale e pubblica delle strategie e raccomandazioni
Le DLL compromesse in WinSxS consentono di eseguire codice su Windows
La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn
Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

