Red Hot Cyber. Il blog sulla sicurezza informatica
Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...
GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi
SAP ha rilasciato una patch non programmata per una vulnerabilità critica nella piattaforma NetWeaver, che ha ottenuto il punteggio massimo di 10 su 10. Gli esperti sospettano che il bug sia già stato utilizzato dagli hacker come zero-day, ma è impossibile affermarlo con certezza: l’azienda tedesca ha accesso limitato ai

3 famosi plugin di WordPress sono affetti da SQL injection altamente critiche
Redazione RHC - Gennaio 17th, 2023
Tre famosi plugin di WordPress, con decine di migliaia di installazioni attive, sono stati rilevati vulnerabili a bug critici di SQL injection. Inoltre, gli exploit PoC per questi bug sono stati...

Ghostwriter: la macchina da scrivere vintage rivitalizzata con l’AI di GPT-3
Redazione RHC - Gennaio 17th, 2023
Il designer e artista Arvind Sanjeev ha riprogrammato una macchina da scrivere vintage Brother per stampare su carta le risposte richieste dagli utenti. Per creare Ghostwriter, Sanjeev ha smontato una macchina da...

Scoperto bug nelle schede madri MSI: il Secure Boot non funziona per impostazione predefinita
Redazione RHC - Gennaio 17th, 2023
Uno studente neozelandese ha scoperto per caso che su 290 modelli di schede madri MSI, la funzione Secure Boot, responsabile dell'avvio sicuro UEFI, non funziona per impostazione predefinita. Il Secure...

Futuro e intelligenza artificiale: la difficoltà di distinguere gli umani dalle macchine
Daniela Farina - Gennaio 17th, 2023
Per alcuni, presto le Intelligenze Artificiali (IA) sembrano essere in grado di superare il test di Turing ed essere scambiate da un umano come suoi simili. Gli ingegneri si adoperano...
Articoli in evidenza

Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...

AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

Microsoft System Monitor (Sysmon) sbarca su Linux!
Microsoft ha rilasciato una versione Linux della popolarissima utility di monitoraggio del sistema Sysmon per Windows, che consente agli amministratori Linux di monitorare i dispositivi

La privacy non esiste sugli smartphone Android. Lo riporta una ricerca del Regno Unito.
Un team consolidato di ricercatori di diverse università del Regno Unito ha riscontrato molti problemi di privacy all’interno degli smartphone Android. Iscriviti GRATIS ai WorkShop

Australia: le intelligence potranno connettersi alle reti delle big-tech in caso di cyber attacco.
L’anno scorso, il primo ministro australiano Scott Morrison ha parlato di un’ondata di sofisticati attacchi informatici contro il governo e l’industria a tutti i livelli,

Hacker famosi: la triste storia di Jonathan James, detto c0mrade.
Nacque il 12 dicembre 1983, in un piccolo villaggio chiamato Pinecrest che si trova nella contea di Miami-Dade, in Florida. Suo padre era un programmatore

La ASL2 di Savona è stata colpita da un attacco informatico.
Oramai l’Italia è sotto attacco. Attacco da parte della criminalità informatica organizzata che sta colpendo tutta la penisola con ransomware e attacchi informatici di ogni

Apple: non scaricate le App dagli store di terze parti. Siamo meglio noi.
Apple non consente agli utenti di scaricare App dagli store di terze parti a causa di problemi di privacy e sicurezza. Questo è quanto ha