Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Mobile

Tag: #intelligence

Lo stato del Texas contro DeepSeek: l’AI cinese è una minaccia per gli Stati Uniti D’America?

Il procuratore generale del Texas Ken Paxton ha annunciato l’avvio di un’indagine sulla società cinese DeepSeek, sospettata di aver violato la legge statale sulla privacy dei dati. Nell’ambito delle indagini, la Procura ha inviato anche delle richieste di informazioni a Google e ad Apple con la richiesta di fornire un’analisi dell’applicazione DeepSeek e della documentazione necessaria per posizionare il programma negli app store. Paxton ha affermato che DeepSeek potrebbe essere uno strumento per indebolire la posizione degli Stati Uniti nel campo dell’intelligenza artificiale e raccogliere dati dei cittadini americani a vantaggio delle autorità cinesi. A questo proposito, il Procuratore generale ha invitato le aziende

Quanta Energia Consuma Chat-GPT di OpenAI? Lo studio di Epoch AI lo rileva

Il consumo energetico dell’intelligenza artificiale è da tempo oggetto di dibattito. ChatGPT è stato anche oggetto di critiche più di una volta: in precedenza è stato considerato , che ogni richiesta richiede circa 3 wattora di elettricità, ovvero 10 volte il costo di una richiesta a Google. Tuttavia la nuova ricerca di Epoch AI ha smentito questa cifra. Secondo Epoch AI, la query ChatGPT media che utilizza il modello GPT-4o consuma solo circa 0,3 wattora. Ciò significa che una domanda rivolta all’IA richiede meno elettricità rispetto alla maggior parte degli elettrodomestici domestici. Ad esempio, una lampadina LED da 10 W consuma la stessa quantità di energia

OpenAI sblocca ChatGPT: ora può generare contenuti erotici e violenti

OpenAI ha modificato la politica di restrizione dei contenuti per ChatGPT, consentendo la generazione di contenuti erotici e violenti in contesti “appropriati”. Nella nuova versione del documento «Specifiche del modello “, pubblicato mercoledì, si afferma che l’intelligenza artificiale può creare tali materiali senza preavviso se vengono utilizzati in contesti scientifici, storici, giornalistici o altri scenari legittimi. L’aggiornamento si basa sul lavoro iniziato a maggio 2024, quando OpenAI annunciò per la prima volta la sua intenzione di esplorare la possibilità di fornire agli utenti impostazioni più flessibili per la generazione di contenuti di categoria. In base alle nuove norme, restano vietate solo alcune forme di

Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA

FBI e CISA hanno definito le vulnerabilità di buffer overflow “difetti imperdonabili” e ha invitato gli sviluppatori a smettere di utilizzare pratiche di programmazione obsolete e pericolose. In una dichiarazione congiunta Le agenzie hanno sottolineato che tali errori portano a vulnerabilità critiche nei prodotti come Microsoft e VMware e altri importanti produttori di software, creando gravi minacce alla sicurezza informatica. Un buffer overflow si verifica quando un programma scrive più dati di quanti ne abbia allocati in memoria, consentendo agli aggressori di modificare il comportamento dell’applicazione, causarne l’arresto anomalo o ottenere il controllo del sistema. Nonostante questi errori siano stati studiati da tempo e

Trump dichiara la guerra energetica per l’IA: “serve il doppio dell’elettricità!” per battere la Cina

Venerdì il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo per la creazione di un “National Energy Dominance Council” che avrà il compito di sviluppare la produzione di elettricità per superare la Cina nel campo dell’intelligenza artificiale. “Saremo il più grande produttore di energia al mondo, per non parlare di tutta l’elettricità che produrremo per tutti i siti di intelligenza artificiale”, ha detto Trump ai giornalisti mentre firmava l’ordine. I data center consumano molta energia e hanno guadagnato maggiore attenzione con lo sviluppo della cosiddetta intelligenza artificiale generativa, che richiede un’enorme potenza di calcolo per elaborare le informazioni accumulate

Dall’altra parte della Politica: L’Influenza della Cina sulle Abitudini Digitali degli Americani

Daneel Kutsenko, studente del terzo anno di liceo in una periferia del Maryland, non aveva mai dedicato particolare attenzione alla Cina. Tuttavia, il mese scorso, con il governo degli Stati Uniti pronto a vietare TikTok per motivi di sicurezza nazionale, ha deciso di scaricare RedNote, un’altra app cinese per la condivisione di video. Per Kutsenko, questa esperienza ha aperto una nuova prospettiva sulla Cina. Guardando i contenuti su Xiaohongshu, un social cinese simile a Instagram, ha scoperto uno spaccato di vita cinese che gli è sembrato vibrante e spensierato. L’approccio di Kutsenko riflette un fenomeno più ampio. Nonostante le crescenti restrizioni e

Continua il Caso Spyware in Italia: Un Altro Attivista Preso Di Mira Avverte Apple

Un attivista per i diritti dei rifugiati è stato preso di mira con uno spyware sofisticato, secondo un avviso inviatogli da Apple. David Yambio, leader del gruppo Refugees in Libya, ha ricevuto la notifica il 13 novembre, in cui si segnalava che il suo iPhone era stato oggetto di un “attacco spyware mercenario”. L’avviso specificava che l’attacco era probabilmente diretto a lui per il suo ruolo o le sue attività. Yambio ha condiviso il messaggio con Reuters, esprimendo sconcerto per la sorveglianza subita, affermando di non essere un criminale e di non comprendere il motivo di tale attenzione. Apple ha iniziato a

Gli USA esagerano sugli attacchi cinesi, alimentando tensioni

Negli Stati Uniti è emersa una nuova ondata di “teoria della minaccia cinese”, che ha enfatizzato gli attacchi informatici su larga scala contro le aziende di telecomunicazioni e le infrastrutture americane. Gli Stati Uniti hanno ripetutamente ripetuto queste accuse, diffondendo false accuse e percezioni errate sulla Cina, allo scopo di servire i propri interessi politici, riporta il China Daily. Di seguito la traduzione dell’articolo “Gli Stati Uniti esagerano la minaccia degli attacchi informatici cinesi e questo non farà che aumentare le tensioni”. Uno Storytelling creato ad arte contro la Cina Il 3 gennaio, il Dipartimento del Tesoro degli Stati Uniti ha rilasciato

8Base smantellato! Le forze dell’ordine chiudono il sito dei leak del gruppo ransomware

In un’operazione congiunta internazionale, le forze dell’ordine hanno recentemente smantellato il Data Leak Site (DLS) del gruppo ransomware 8Base, noto per aver colpito numerose aziende a livello globale. Questo sito fungeva da piattaforma per la pubblicazione di dati sensibili sottratti alle vittime che si rifiutavano di pagare il riscatto, esercitando così ulteriore pressione su di esse. Attivo dal marzo 2022, 8Base ha guadagnato notorietà per la sua strategia di combinare la crittografia dei dati e la divulgazione pubblica delle informazioni rubate per costringere le vittime al pagamento. Nonostante l’intensa attività registrata, l’identità dei membri e le metodologie operative del gruppo sono rimaste

Scimpanzè informatico italiano

Rinascimento Cyber: Da “Scimpanzé” Ad Esperti di Cybersecurity. Gli Italiani nel Settore IT

“Ciao Roberto, mi hanno scritto da questa azienda per un colloquio conoscitivo e poi grazie ai tuoi suggerimenti ho svolto il colloquio ed è stato positivo. Ti ringrazio.” Molti di voi diranno, se va beh, ci credo! Oppure, ecco il solito articolo per agganciare qualcuno. Ed invece dovete crederci, un po perché la realtà di Red Hot Cyber è sotto gli occhi di tutti, un po’ perché non scrivendo molto per RHC, visto l’enorme mole di specialisti che ruotano intorno al cyber spazio, come satelliti impazziti, ho preferito restare dietro le quinte, anche con il dispiacere del padre di questo blog, cui

Categorie