Red Hot Cyber. Il blog sulla sicurezza informatica

Google “Distilling Step by Step”: Come ottimizzare modelli linguistici di grandi dimensioni per l’uso pratico
Marcello Politi - 13 Dicembre 2023
Ad oggi, i large language models (LLMs) hanno dimensioni enormi e inoltre vengono utilizzati in molti software per permettere agli utenti di compiere azioni utilizzando semplicemente il linguaggio naturale. Le...

90.000 installazioni di WordPress a rischio. Il plugin Backup Migration soffre di una semplice RCE pre-auth
Redazione RHC - 13 Dicembre 2023
È stata scoperta una vulnerabilità critica nel plug-in di backup Backup Migration, che conta oltre 90.000 installazioni all'interno di WordPress. Il bug consente agli aggressori di eseguire codice in remoto e compromettere...

Lo sterco di Mucca ci porta nelle Stelle. Il rivoluzionario motore della Interstellar Technologies funziona
Redazione RHC - 13 Dicembre 2023
La startup spaziale giapponese Interstellar Technologies Inc (IST) ha testato con successo un prototipo di motore a razzo alimentato da biometano liquido (LBM). Il motore alimentato da metano - derivato dallo sterco di...

Sconfitta “epica” per Google! Epic Games vince la causa Antitrust sul Play Store
Redazione RHC - 13 Dicembre 2023
Lo sviluppatore di Fortnite Epic Games ha vinto una causa contro Alphabet, il proprietario di Google. A seguito del processo antitrust, la giuria ha ritenuto che il negozio di applicazioni Google Play stesse abusando della...

Cyber-politica e IA: G42 sotto accusa dagli USA per legami pericolosi con la Cina
Redazione RHC - 13 Dicembre 2023
G42, il fiore all'occhiello degli Emirati Arabi Uniti nel settore dell'intelligenza artificiale, è al centro della lotta tra Stati Uniti e Cina. Mentre l’azienda cerca di sviluppare partenariati con aziende...

Attacco alla USL di Modena: i Samples sono online e contengono le cartelle cliniche dei pazienti
Chiara Nardini - 12 Dicembre 2023
Come abbiamo riportato recentemente, è stata la cyber gang Hunters International a violare le infrastrutture IT della USL di Modena. Nello scorso articolo, la gang aveva pubblicato un post sul...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Google “Distilling Step by Step”: Come ottimizzare modelli linguistici di grandi dimensioni per l’uso pratico
90.000 installazioni di WordPress a rischio. Il plugin Backup Migration soffre di una semplice RCE pre-auth
Lo sterco di Mucca ci porta nelle Stelle. Il rivoluzionario motore della Interstellar Technologies funziona
Sconfitta “epica” per Google! Epic Games vince la causa Antitrust sul Play Store
Cyber-politica e IA: G42 sotto accusa dagli USA per legami pericolosi con la Cina
Attacco alla USL di Modena: i Samples sono online e contengono le cartelle cliniche dei pazienti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

