Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Categoria: Hacking

Linux dentro un PDF?! Il progetto folle che sfida ogni limite di Ading2210

I browser basati su Chromium possono ora eseguire una versione del sistema operativo Linux proprio dentro un PDF. Questo fantastico progetto chiamato LinuxPDF è stato sviluppato da uno studente soprannominato Ading2210. In...
Share on Facebook Share on LinkedIn Share on X

AI sotto attacco: DeepSeek-R1 si comporta male nei test di Qualys

Milano, 6 febbraio 2025 - DeepSeek-R1, un innovativo modello linguistico di grandi dimensioni (LLM) recentemente rilasciato dalla startup cinese DeepSeek, ha catturato l'attenzione del settore dell'intelligenza artificiale. Il modello dimostra...
Share on Facebook Share on LinkedIn Share on X

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L'esercizio in questo settore è possibile solo attraverso...
Share on Facebook Share on LinkedIn Share on X

Il Jailbreak Per DeepSeek è Servito! Come Palo Alto Ha Bypassato I controlli dell’AI

Ricercatori di Palo Alto dalla squadra Unit 42 hanno identificato delle vulnerabilità nel modello linguistico DeepSeek che consentono di aggirare i suoi meccanismi di difesa e di forzare la visualizzazione...
Share on Facebook Share on LinkedIn Share on X

DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI

DeepSeek, recentemente salita alla ribalta per il suo modello di ragionamento avanzato DeepSeek-R1, è stata elogiata per la sua efficienza e il rapporto costo-efficacia, posizionandosi come un competitor diretto di...
Share on Facebook Share on LinkedIn Share on X

I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto

Nell’era della messaggistica istantanea, il livello di sicurezza richiesto per proteggere le comunicazioni è sempre più elevato. Il protocollo Signal si è affermato come uno dei metodi più sicuri e...
Share on Facebook Share on LinkedIn Share on X

Le Car Botnet Stanno Arrivando! Controllare la Tua Auto a Distanza? Gli Hacker Dimostrano Quanto È Facile

Diversi anni fa, Massimiliano Brolli introdusse il concetto di Car Botnet in un articolo pubblicato nell'aprile del 2019, in un periodo in cui i dispositivi IoT iniziavano timidamente a entrare...
Share on Facebook Share on LinkedIn Share on X

Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch

Su GitHub di Microsoft è stato pubblicato un articolo dello specialista in sicurezza informatica Benjamin Flesch il quale afferma che è possibile utilizzare una sola richiesta HTTP all'API ChatGPT per un attacco...
Share on Facebook Share on LinkedIn Share on X

WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2

Gli hacker dell'Università delle Indie Occidentali hanno scoperto una grave vulnerabilità nel protocollo di sicurezza WPA3, considerato il sistema di sicurezza più affidabile per le moderne reti Wi-Fi. Il team ha dimostrato come gli aggressori...
Share on Facebook Share on LinkedIn Share on X

La Community di BackBox scopre Bug di Sicurezza sul Software Zucchetti Ad Hoc Infinity

La sicurezza informatica è una sfida sempre più complessa, soprattutto per software aziendali come Zucchetti Ad Hoc Infinity, un ERP (Enterprise Resource Planning) molto utilizzato e apprezzato per gestire processi...
Share on Facebook Share on LinkedIn Share on X

Linux dentro un PDF?! Il progetto folle che sfida ogni limite di Ading2210

I browser basati su Chromium possono ora eseguire una versione del sistema operativo Linux proprio dentro un PDF. Questo fantastico progetto chiamato LinuxPDF è stato sviluppato da uno studente soprannominato Ading2210. In...
Share on Facebook Share on LinkedIn Share on X

AI sotto attacco: DeepSeek-R1 si comporta male nei test di Qualys

Milano, 6 febbraio 2025 - DeepSeek-R1, un innovativo modello linguistico di grandi dimensioni (LLM) recentemente rilasciato dalla startup cinese DeepSeek, ha catturato l'attenzione del settore dell'intelligenza artificiale. Il modello dimostra...
Share on Facebook Share on LinkedIn Share on X

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L'esercizio in questo settore è possibile solo attraverso...
Share on Facebook Share on LinkedIn Share on X

Il Jailbreak Per DeepSeek è Servito! Come Palo Alto Ha Bypassato I controlli dell’AI

Ricercatori di Palo Alto dalla squadra Unit 42 hanno identificato delle vulnerabilità nel modello linguistico DeepSeek che consentono di aggirare i suoi meccanismi di difesa e di forzare la visualizzazione...
Share on Facebook Share on LinkedIn Share on X

DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI

DeepSeek, recentemente salita alla ribalta per il suo modello di ragionamento avanzato DeepSeek-R1, è stata elogiata per la sua efficienza e il rapporto costo-efficacia, posizionandosi come un competitor diretto di...
Share on Facebook Share on LinkedIn Share on X

I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto

Nell’era della messaggistica istantanea, il livello di sicurezza richiesto per proteggere le comunicazioni è sempre più elevato. Il protocollo Signal si è affermato come uno dei metodi più sicuri e...
Share on Facebook Share on LinkedIn Share on X

Le Car Botnet Stanno Arrivando! Controllare la Tua Auto a Distanza? Gli Hacker Dimostrano Quanto È Facile

Diversi anni fa, Massimiliano Brolli introdusse il concetto di Car Botnet in un articolo pubblicato nell'aprile del 2019, in un periodo in cui i dispositivi IoT iniziavano timidamente a entrare...
Share on Facebook Share on LinkedIn Share on X

Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch

Su GitHub di Microsoft è stato pubblicato un articolo dello specialista in sicurezza informatica Benjamin Flesch il quale afferma che è possibile utilizzare una sola richiesta HTTP all'API ChatGPT per un attacco...
Share on Facebook Share on LinkedIn Share on X

WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2

Gli hacker dell'Università delle Indie Occidentali hanno scoperto una grave vulnerabilità nel protocollo di sicurezza WPA3, considerato il sistema di sicurezza più affidabile per le moderne reti Wi-Fi. Il team ha dimostrato come gli aggressori...
Share on Facebook Share on LinkedIn Share on X

La Community di BackBox scopre Bug di Sicurezza sul Software Zucchetti Ad Hoc Infinity

La sicurezza informatica è una sfida sempre più complessa, soprattutto per software aziendali come Zucchetti Ad Hoc Infinity, un ERP (Enterprise Resource Planning) molto utilizzato e apprezzato per gestire processi...
Share on Facebook Share on LinkedIn Share on X