Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Mobile

Tag: ricerca & sviluppo

Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA

FBI e CISA hanno definito le vulnerabilità di buffer overflow “difetti imperdonabili” e ha invitato gli sviluppatori a smettere di utilizzare pratiche di programmazione obsolete e pericolose. In una dichiarazione congiunta Le agenzie hanno sottolineato che tali errori portano a vulnerabilità critiche nei prodotti come Microsoft e VMware e altri importanti produttori di software, creando gravi minacce alla sicurezza informatica. Un buffer overflow si verifica quando un programma scrive più dati di quanti ne abbia allocati in memoria, consentendo agli aggressori di modificare il comportamento dell’applicazione, causarne l’arresto anomalo o ottenere il controllo del sistema. Nonostante questi errori siano stati studiati da tempo e

TSMC sospende la produzione di chip IA avanzati per la Cina da lunedì

Il colosso mondiale dei semiconduttori TSMC interromperà la produzione di chip di intelligenza artificiale a 7 nanometri o meno per i clienti cinesi a partire da lunedì, in conformità con le restrizioni statunitensi sull’accesso della Cina alle tecnologie avanzate. Secondo il Financial Times, questa mossa arriva dopo che la compagnia ha informato i suoi clienti cinesi e che eventuali future forniture di semiconduttori avanzati saranno soggette a un processo di approvazione da parte di Washington. La decisione di TSMC potrebbe compromettere le ambizioni di intelligenza artificiale di aziende tecnologiche cinesi come Alibaba e Baidu, che dipendono dalla produzione di chip all’avanguardia per

La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici

Lo scorso gennaio, durante la competizione di sicurezza informatica Pwn2Own 2024, è stata scoperta una vulnerabilità critica nella comunicazione del sistema di monitoraggio della pressione dei pneumatici (TPMS) della Tesla Model 3. Questo difetto ha permesso agli attaccanti di eseguire codice malevolo da remoto sul sistema immobilizzatore del veicolo. Il pieno resoconto di questa scoperta non è ancora stato reso pubblico, ma alcuni dettagli sono emersi durante la conferenza HexaCon, tenutasi di recente. I ricercatori David Berard e Thomas Imbert, appartenenti al team di Synacktiv, hanno presentato la catena di attacco che hanno sfruttato per compromettere la Tesla Model 3. Il punto

Dei bug su Voice Over WiFi hanno permesso l’intercettazione delle chiamate

I ricercatori di CISPA , SBA Research e dell’Università di Vienna hanno scoperto due vulnerabilità nel protocollo mobile Voice over WiFi (VoWiFi) che compromettono la sicurezza delle comunicazioni per milioni di utenti di telefoni cellulari in tutto il mondo. Al momento, le carenze sono state eliminate, ma gli scienziati hanno parlato della loro scoperta. Gli smartphone moderni possono stabilire connessioni telefoniche non solo tramite reti mobili, ma anche tramite Wi-Fi ( chiamate WLAN ), fornendo la comunicazione anche in luoghi con segnale debole. Dal 2016 quasi tutti i principali operatori di telefonia mobile offrono le chiamate Wi-Fi, preinstallate su tutti i nuovi smartphone. Architettura per Telefonate da portatile

Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina

Una recente pubblicazione su Nature Communication afferma che un team di ingegneri dell’Università cinese di Hong Kong a Shenzhen ha sviluppato lumache robotiche che hanno la capacità di formare sciami. Secondo il lavoro pubblicato, ciascuna lumaca robot è dotata di cingoli ed è in grado di muoversi su terreni accidentati. Allo stesso tempo, come hanno notato gli esperti, se un robot incontra un ostacolo che non è in grado di superare da solo, può unire le forze con i suoi “parenti” per formare varie strutture. In particolare, potrebbe trattarsi di un ponte o addirittura di un robot più grande. Si noti che ciascuna delle lumache ha

Il trapianto di Testa di BrainBridge è una realtà? Un viaggio tra AI, Fantascienza ed Etica

Abbiano parlato qualche tempo fa video della macchina futuristica per il trapianto di teste chiamata BrainBridge, la quale ha preso d’assalto Internet. Il filmato, che ha collezionato centinaia di migliaia di visualizzazioni, mostra bracci robotici che rimuovono rapidamente la testa di un uomo e la fissano a un nuovo corpo. L’idea è quella di dare una nuova vita alle persone gravemente disabili utilizzando algoritmi di intelligenza artificiale per controllare bracci robotici che rimuovono la testa e la fissano a un nuovo torso. Anche se il concetto può sembrare la trama di un film horror, ha scatenato un acceso dibattito sull’etica e sulla fattibilità

L’Intelligenza Artificiale sa Ingannare e sta Manipolando le Persone! Il Peggio di Tutti noi è ONLINE

Una recente revisione ha rilevato che molti sistemi di intelligenza artificiale stanno rapidamente padroneggiando l’arte dell’inganno. Secondo uno studio pubblicato sulla rivista Patterns, alcune IA stanno già imparando a mentire e a manipolare le persone a proprio vantaggio. Questa tendenza allarmante non riguarda i modelli generali progettati per aiutare e interagire in modo equo. La revisione evidenzia i rischi e le sfide associati a tale comportamento e richiede un’azione urgente da parte degli sviluppatori di intelligenza artificiale e dei responsabili politici. “Gli sviluppatori di intelligenza artificiale non hanno una conoscenza approfondita di ciò che causa comportamenti indesiderati dell’intelligenza artificiale, come l’imbroglio”, ha affermato il

Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano?

La sicurezza informatica (o la sua mancanza) è diventata uno dei principali argomenti di tendenza nelle notizie in tutto il paese, con segnalazioni di nuovi attacchi che sembrano emergere su base quasi settimanale. Dalle agenzie governative agli assicuratori sanitari, sembra che nessun settore sia al sicuro dagli attacchi informatici, ma le aziende sanitarie, quelle che nel 2021 chiamavamo come le “le galline dalle uova d’oro”, sono ad oggi tra i settori più colpiti. Ma perché? In questo articolo vogliamo fare una panoramica sul perchè in maniera ricorrente i criminali informatici attaccano le strutture sanitarie e il valore del dato sanitario nel mercato

Categorie