Red Hot Cyber. Il blog sulla sicurezza informatica
Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk?
La squadra del presidente eletto Donald Trump sta discutendo la possibilità di creare una nuova posizione: quella di curatore dell’intelligenza artificiale. Questo specialista coordinerà la politica federale e l’uso delle tecnologie di intelligenza artificiale nelle agenzie governative La scelta del candidato sarà influenzata in modo significativo da Elon Musk e Vivek Ramaswamy,
Si volta pagina! L’UE introduce la Responsabilità Digitale sui prodotti Software Closed Source
Redazione RHC - Novembre 19th, 2024
L’Unione Europea ha approvato una nuova legislazione che amplia le norme sulla responsabilità del prodotto. Ora copre anche i prodotti digitali come software e piattaforme online. L’innovazione dovrebbe rendere più...
Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP!
Luca Galuppi - Novembre 19th, 2024
Gli hacker hanno trovato un nuovo metodo ingegnoso per bypassare le difese di sicurezza: l’uso della concatenazione dei file ZIP. Questo trucco avanzato consente di mascherare i payload malevoli all'interno...
Vino Avvelenato? Solo se non paghi! Il ricatto folle di un Esperto Informatico di Trieste
Redazione RHC - Novembre 19th, 2024
Un uomo di 49 anni, originario di Trieste, è stato rinviato a giudizio dal Tribunale di Latina con l’accusa di tentata estorsione. Secondo gli inquirenti, l’uomo avrebbe minacciato diverse aziende,...
Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security
Redazione RHC - Novembre 19th, 2024
È stata rilevata una vulnerabilità critica nel plugin Really Simple Security (ex Really Simple SSL) per WordPress, che potrebbe portare alla compromissione completa di 4.000.000 di siti. Gli specialisti di...
Articoli in evidenza
- Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi
- Quishing: Cos’è, come funziona e come difendersi
- La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)
- LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
- Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS
Il Futuro del Telelavoro e l’Evoluzione dell’Ufficio: Verso un Paradigma Decentralizzato
Autore: Kim Allamandola. Cerco di immaginare un futuro probabile, possibile, senza scadere in un programma politico o un manifesto di ciò che vorrei, distinguendo chiaramente
TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace
Il gruppo di hacker iraniano TA455 sta utilizzando tattiche simili a quelle del gruppo nordcoreano Lazarus per prendere di mira l’industria aerospaziale offrendo lavori falsi
Come un Robot Autonomo Lanciafiamme da fuoco ad una Persona! I Rischi legati ai LLM
La popolarità dei modelli linguistici di grandi dimensioni (LLM) come ChatGPT ha portato al rapido sviluppo di robot artificialmente intelligenti. Tuttavia, una nuova ricerca ha
“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime
Oggi è un giorno speciale per gli appassionati di cybersecurity e criminologia: il libro “Algoritmo Criminale”, scritto da Pierguido Iezzi (un caro amico della community
Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity
La Cyber Threat Intelligence (CTI) è una pratica che consiste nel raccogliere, analizzare e utilizzare informazioni relative alle minacce informatiche per proteggere le organizzazioni dalle
180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?
Recentemente, un attore di minacce in un forum clandestino ha messo in vendita una violazione dei dati che presumibilmente includono informazioni sensibili di clienti italiani.