Red Hot Cyber. Il blog sulla sicurezza informatica
White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione
l senatore, vice capo del Consiglio per lo sviluppo dell’economia digitale presso il Consiglio della Federazione Russa Artem Sheikin ha inviato una richiesta al Ministero dello sviluppo digitale sulla possibilità di identificare i white hacker. In precedenza, Sheikin aveva detto all’agenzia che il Consiglio della Federazione aveva elaborato un disegno
Se Gli USA Vietano Alla Marina L’uso di DeepSeek, Perché L’Europa Dovrebbe Fidarsi di OpenAI?
Redazione RHC - Gennaio 30th, 2025
La Marina americana ha vietato ai suoi dipendenti di utilizzare l'intelligenza artificiale DeepSeek , creata in Cina. La lettera ufficiale, inviata attraverso canali interni, afferma che l’utilizzo di DeepSeek “a qualsiasi titolo” è inaccettabile...
Attenti alle API! Rilevato un aumento del +1205% in attacchi che sfruttano le API collegate alle AI
Redazione RHC - Gennaio 30th, 2025
Wallarm ha pubblicato il rapporto API ThreatStats 2025, che rileva un aumento senza precedenti degli attacchi alle API (application programming interface) causati dall'implementazione attiva dell'intelligenza artificiale. Secondo lo studio, le API sono diventate una delle...
DeepSeek ha copiato OpenAI? Il sospetto sulla ‘distillazione’ dell’AI
Redazione RHC - Gennaio 30th, 2025
OpenAI ha affermato di aver trovato prove del fatto che la startup cinese DeepSeek stava utilizzando i suoi modelli proprietari per addestrare il proprio concorrente open source. Ciò solleva preoccupazioni...
Trend Micro Svela le Minacce IT 2025: AI Malevole, Deepfake, APT e Minacce Automotive in Aumento
Redazione RHC - Gennaio 30th, 2025
in occasione del SecurityBarcamp, l’evento dedicato agli scenari di cybercrime e di cybersecurity che ha visto la partecipazione dell’Agenzia per la Cybersicurezza Nazionale, Ansaldo e Aruba. Milano, 30 gennaio 2025...
Articoli in evidenza
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente...
Red Hot Cyber, punto di riferimento nell’ambito tecnologico, è lieta di annunciare il lancio della Red Hot Cyber Academy. Questa nuova iniziativa rappresenta un ampliamento significativo d...
Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025
Microsoft fa un passo avanti nella lotta contro il phishing, annunciando una nuova funzionalità di sicurezza per Microsoft Teams, il popolare strumento di collaborazione aziendale.
Il Giorno Peggiore Per NVIDIA! Crollo Del 16% In Borsa A Causa Del “Momento Sputnik”
Le azioni delle principali società tecnologiche statunitensi sono crollate drasticamente a causa del successo travolgente di un nuovo chatbot cinese, DeepSeek. L’app, rilasciata la scorsa settimana,
Clusit: “Investire nella protezione dei dati per proteggere la società e le istituzioni”
La protezione dei dati è una difesa strategica non solo contro un loro uso non autorizzato, ma contro la loro corruzione e il furto di
I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto
Nell’era della messaggistica istantanea, il livello di sicurezza richiesto per proteggere le comunicazioni è sempre più elevato. Il protocollo Signal si è affermato come uno
Cyber spionaggio Russia-Ucraina: tra campagne malware e copycat
Se i gruppi ATP si affidano sempre di più al malware con potenziale distruttivo (vd. malware wiper), come arma importante nella guerra informatica, campagne di
DeepSeek-R1 : Conoscere i LLM è un bene, ma non fidarsi è meglio!
Autori: Sergio Corpettini, Stefano Gazzella, Luca Vinciguerra Molto, forse troppo, si sta scrivendo in questi giorni sul nuovo modello rilasciato dalla cinese DeepSeek (www.deepseek.com). Molti