fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Febbraio 5th, 2025 - (Posted in Intelligenza artificiale)
Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi dare la ricetta chimica dettagliata di un'arma chimica da Chatgpt La Chat che è possibile visionare a questo link,...

Mar Baltico: danni ad un cavo sottomarino. Le autorità indagano su presunto sabotaggio

- Gennaio 27th, 2025

Domenica mattina nel Mar Baltico sono state registrate interruzioni nella trasmissione dei dati a causa di danni al cavo in fibra ottica sottomarino del Centro radiotelevisivo statale lettone (LVRTC). Il guasto è...

  

Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva

- Gennaio 27th, 2025

Chi non ricorda le iconiche scene del film Titanic di James Cameron, in cui veniva lanciato, attraverso l’Atlantico, un disperato messaggio di soccorso? Oppure i classici film di guerra, in...

  

Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor

- Gennaio 27th, 2025

Gli analisti di CloudSEK hanno scoperto che gli aggressori stanno attaccando hacker poco qualificati utilizzando un falso generatore di malware. Gli Script Kiddy vengono infettati da una backdoor, che viene utilizzata per...

  

È Guerra Aperta Sulle AI: La Cina Sfida con DeepSeek R1 i Giganti Statunitensi

- Gennaio 26th, 2025

DeepSeek R1 è un innovativo modello di intelligenza artificiale open source sviluppato da DeepSeek, un'azienda cinese, che sta facendo scalpore nel mondo dell'AI. A differenza dei modelli linguistici tradizionali che si concentrano...

  

Articoli in evidenza

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi

Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...

Categorie
Iscriviti alla newsletter di RHC