Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Tag: #cybersecurity

L’exploit PoC per l’RCE di Splunk è online. Un ricercatore pubblica una analisi approfondita del bug

Un ricercatore indipendente di sicurezza informatica ha rilasciato un exploit Proof-of-Concept (PoC) per sfruttare la vulnerabilità RCE CVE-2023-46214. Tale bug di sicurezza affligge il popolare sistema di monitoraggio e analisi dei dati Splunk, più precisamente nel prodotto aziendale dell’azienda, Enterprise.  L’exploit consente di eseguire codice arbitrario remoto su server vulnerabili. Pertanto alla vulnerabilità viene assegnato un livello di gravità elevato (8,8 punti sulla scala CVSSv3). Splunk Enterprise è una soluzione per la raccolta e l’analisi dei dati generati dall’infrastruttura e dalle applicazioni aziendali di un’organizzazione. Questi dati vengono utilizzati per generare informazioni utili che aiutano a migliorare la sicurezza e la conformità oltre che le operazioni IT e altri aspetti dell’azienda. Le

LLMs e Cybersecurity: Un potente alleato nella lotta contro il Cybercrime

In un nostro precedente articolo abbiamo esaminato i Large Language Models (LLMs) e presentato le loro potenzialità in una vasta gamma di applicazioni. Una delle aree più affascinanti e rilevanti in cui questi modelli stanno facendo sentire il loro impatto è quella della sicurezza informatica e del cyber-crime. Come questi strumenti innovativi vengono utilizzati in questo settore? Possono davvero rivoluzionare i processi di lavoro e migliorare la gestione dei flussi critici? In questo articolo, esploreremo in dettaglio l’adozione crescente dei LLMs nella cyber-security. Scopri come VirusTotal sta sfruttando questi strumenti per l’analisi del codice e come le piattaforme Any.Run e Burp Suite

Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche

Avete mai sentito parlare del Security Operation Center o SOC? Di cosa si tratta precisamente? Le minacce cibernetiche sono sempre in agguato, pronte a sfruttare qualsiasi debolezza nei sistemi delle organizzazioni e a mettere a rischio dati, proprietà intellettuale e infrastrutture ICT, oltre che diretti danni di reputazione. Per affrontare questa sfida crescente, entra in gioco un elemento cruciale: il Security Operation Center, abbreviato come SOC. Ma cos’è esattamente il SOC e come opera? In questo articolo approfondiremo il mondo del SOC, scoprendo il suo ruolo cruciale nella difesa delle aziende contro le minacce digitali. Quindi preparati ad immergervi nel “pronto soccorso”

Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023

Milano, 24 ottobre 2023. Incastonato e perfettamente integrato nella splendida cornice del Museo Nazionale Scienza e Tecnologia Leonardo da Vinci, si trova il nuovo Co-Innovation Center di Cisco. Primo nodo in Europa incluso in una rete mondiale di laboratori di eccellenza che l’azienda ha destinato all’innovazione, con un focus particolare rivolto alla cybersecurity e alla protezione dei dati personali. In questo moderno “Antro” della tecnologia, dove il ruolo della Sibilla è occupato da ingegneri e tecnici altamente specializzati, frutto di una rigorosa elaborazione dei dati – combinata ai più sofisticati criteri scientifici – nel mese dedicato alla sicurezza informatica, si è svolata

OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici

A metà Ottobre è stato pubblicato il primo aggiornamento alla OWASP Top 10 for Large Language Model Applications. Il progetto ha lo scopo di sensibilizzare gli sviluppatori e i professionisti della sicurezza web sugli aspetti critici legati alle applicazioni basate su LLMs (Large Language Models). L’Open Web Application Security Project (OWASP) ha creato una lista delle 10 vulnerabilità più gravi, mettendo in luce il potenziale impatto, la facilità con cui possono essere sfruttate e la diffusione nelle applicazioni reali. Un esempio comune di vulnerabilità è la prompt injection, che consiste nella ricerca di input specifici che possono indurre i motore linguistici a

App sicure e download responsabili: Consigli per evitare applicazioni mobili dannose

L’era digitale ha portato con sé una proliferazione di applicazioni mobili di qualsiasi genere, da quelle più utili che agevolano la vita personale e lavorativa di tutti i giorni, a quelle di completo svago. Tuttavia, di pari passo, emergono anche minacce potenzialmente dannose per la tua sicurezza e privacy. È essenziale adottare un approccio responsabile quando si tratta di scaricare e utilizzare app, al fine di evitare rischi non necessari. L’importanza di un’app sicura Le app mobili hanno invaso ogni aspetto della nostra vita, dallo shopping alla comunicazione, dalla salute all’intrattenimento. Tuttavia, la fiducia nell’uso di queste app dovrebbe essere preceduta da

Google Gemini: Il rivale cinque volte più potente di GPT-4 sarà in grado di sfidare OpenAI e Microsoft?

Google Gemini, sarà la sfolgorante prossima frontiera dell’intelligenza artificiale? Questa sarà la sfida di DeepMind, il rivale che affronterà OpenAI GPT-4 nel 2023! Il CEO di OpenAI, Sam Altman, si è recentemente trovato in una posizione difficile, quando Google ha annunciato il suo modello di intelligenza artificiale multimodale di prossima generazione, Google Gemini, affermando che era cinque volte più performante di GPT-4 di OpenAI. Questa dichiarazione ha scatenato una serie di discussioni e polemiche nel mondo dell’IA. SemiAnalysis, una società di consulenza, ha sostenuto che grazie alla sua potenza di calcolo superiore, il modello Gemini di Google sembra essere pronto a superare

Mercedes-Benz l’interfaccia vocale del futuro con ChatGPT rivoluziona i comandi vocali della tua auto!

Mercedes-Benz porta l’esperienza di guida a un nuovo livello con l’integrazione di ChatGPT, rendendo disponibili le straordinarie capacità di questo assistente anche nelle auto dei suoi clienti. Grazie a questa innovazione, gli utenti possono ampliare le loro interazioni con le loro Mercedes-Benz, godendo di un’esperienza di guida ancora più coinvolgente. L’integrazione di ChatGPT rappresenta una vera e propria rivoluzione per l’assistente vocale MBUX “Hey Mercedes“. Ora, gli utenti possono godere di dialoghi più naturali e fluidi, rendendo l’interazione con il proprio veicolo Mercedes-Benz un’esperienza autentica e all’avanguardia. Grazie alle potenti capacità di elaborazione del linguaggio naturale di ChatGPT, l’assistente vocale Mercedes-Benz può

Attacchi mirati su dispositivi iOS colpiscono i dipendenti di Kaspersky

I ricercatori di Kaspersky hanno recentemente scoperto un nuovo tipo di malware che prende di mira i dispositivi iOS. Questa campagna cibernetica mirata è stata denominata “Operazione Triangolazione”. Secondo gli esperti, il malware sfruttano un exploit che viene consegnato tramite un iMessage nascosto. Una volta che il dispositivo viene infettato, il malware ottiene il pieno controllo sullo smartphone e l’accesso ai dati dell’utente. L’obiettivo principale degli aggressori di questa campagna sembra essere lo spionaggio informatico. Gli attaccanti cercano di raccogliere informazioni da registrazioni audio tramite il microfono, foto da applicazioni di messaggistica istantanea, geolocalizzazione e altre informazioni sulle azioni dell’utente. Kaspersky ha

Earth Longzhi. L’APT cinese torna in azione con tattiche di malware all’avanguardia

Il terrore informatico ritorna: il gruppo di hacker sponsorizzato dallo stato cinese riemerge con una nuova e campagna di attacchi rivolta a entità governative, sanitarie, tecnologiche e manifatturiere situate in Taiwan, Tailandia, Filippine e Fiji, dopo un lungo periodo di oltre sei mesi di inattività. Trend Micro, leader nel settore della sicurezza informatica, ha attribuito il recente set di intrusioni al sottogruppo Earth Longzhi, all’interno del noto APT41 (conosciuto anche come HOODOO o Winnti). Questo gruppo di hacker è stato individuato per la prima volta nel novembre 2022, durante i suoi attacchi contro organizzazioni in Asia orientale, sud-orientale e in Ucraina. Gli

Categorie