Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320×100

Tag: protezione dei dati

Hai bisogno di una Product Key per Microsoft Windows? Nessun problema, chiedilo a Chat-GPT

ChatGPT si è rivelato ancora una volta vulnerabile a manipolazioni non convenzionali: questa volta ha emesso chiavi di prodotto Windows valide, tra cui una registrata a nome della grande banca Wells Fargo. La vulnerabilità è stata scoperta durante una sorta di provocazione intellettuale: uno specialista ha suggerito che il modello linguistico giocasse a indovinelli, trasformando la situazione in un aggiramento delle restrizioni di sicurezza. L’essenza della vulnerabilità consisteva in un semplice ma efficace bypass della logica del sistema di protezione. A ChatGPT 4.0 è stato offerto di partecipare a un gioco in cui doveva indovinare una stringa, con la precisazione che doveva

Vulnerabilità critiche in SMBClient per macOS. 9.8 su 10 per una efficace RCE

Gli esperti hanno identificato gravi vulnerabilità in SMBClient per macOS che interessano sia lo spazio utente che il kernel del sistema operativo. Queste vulnerabilità consentono potenzialmente l’esecuzione remota di codice arbitrario e l’interruzione di processi di sistema critici. Durante l’analisi, è emerso chiaramente che un’ampia gamma di utenti è a rischio, dato che a partire da macOS Big Sur, il protocollo SMB è diventato il metodo preferito per organizzare la condivisione di file in rete. SMBClient è un insieme di componenti, che include sia processi utente che driver del kernel, progettati per funzionare con file system accessibili tramite risorse di rete. Una

Il rischio Zero non esiste! Esiste il rischio che devi conoscere per poterlo gestire

La sicurezza informatica è un tema di fondamentale importanza per le aziende e le organizzazioni di ogni dimensione e settore. Con l’aumentare della digitalizzazione delle attività e della gestione delle informazioni, il rischio di attacchi informatici è diventato sempre più elevato. In questo articolo, esploreremo il concetto di rischio zero e perché, nonostante gli sforzi per ridurre il rischio, raggiungere un livello di sicurezza completo e privo di rischi è impossibile. Analizzeremo inoltre il concetto di risk appetite e risk tolerance, spiegando perché è importante comprendere il rischio e adottare strategie per gestirlo, senza cercare di eliminarlo completamente. Infine, discuteremo il concetto

Hacker famosi: Vladimir Levin e la prima rapina di una banca online.

Oggi conosceremo un altro hacker del passato. Si tratta di Vladimir Levin un hacker russo di San Pietroburgo, (Владимир Леонидович Левин), rimasto famoso per essersi intrufolato all’interno dei server della banca degli Stati Uniti Citibank e di aver trasferito 400.000 dollari dai loro conti. Quando le banche hanno iniziato ad essere online, sono state quasi immediatamente prese di mira dagli hacker. Vladimir Levin è stato uno dei primi hacker conosciuti a tentare di rapinare una banca. Levin passa quindi alla storia come uno degli hacker più famosi al mondo, a causa dei suoi primi tentativi di rapina alle banche online. Gli inizi

Attacchi all’Intelligenza Artificiale: Attacchi contraddittori e avvelenamento dei dati.

Non è difficile dire che le immagini sotto riportate, mostrano tre cose diverse: un uccello, un cane e un cavallo. Ma per un algoritmo di apprendimento automatico, tutti e tre potrebbero essere associate ad una stessa cosa: una piccola scatola bianca con un contorno nero. Questo esempio ritrae una delle caratteristiche più pericolose dei modelli di apprendimento automatico, che può essere sfruttata per forzarli a classificare erroneamente i dati stessi. In realtà, il quadrato potrebbe essere molto più piccolo. E’ stato ingrandito per una buona visibilità. Gli algoritmi di apprendimento automatico potrebbero cercare le cose sbagliate nelle immagini che gli proponiamo. Questo

Categorie