fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Febbraio 5th, 2025 - (Posted in Intelligenza artificiale)
Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi dare la ricetta chimica dettagliata di un'arma chimica da Chatgpt La Chat che è possibile visionare a questo link,...

la Marina USA integra l’AI su una Nave da Guerra: L’Intelligenza Artificiale sale a bordo

- Febbraio 1st, 2025

Per la prima volta la Marina degli Stati Uniti ha installato l'intelligenza artificiale su una nave da guerra. Sistema Monitoraggio remoto aziendale versione 4 (ERM v4) è stato introdotto sul cacciatorpediniere lanciamissili...

  

intelligenza artificiale autoreplicazione

Intelligenza artificiale: uno studio sulla linea rossa dell’autoreplicazione e l’halting problem

- Febbraio 1st, 2025

In uno studio non ancora sottoposto a revisione paritaria "Frontier AI systems have surpassed the self-replicating red line" i ricercatori della Fudan University hanno utilizzato gli LLM Llama31-70B-Instruct di Meta...

  

Musk e Trump al comando! Gli ex di Musk prendono il controllo dell’OPM e bloccano i Sistemi Informatici

- Febbraio 1st, 2025

Gli assistenti di Elon Musk incaricati di dirigere l'agenzia per le risorse umane (OPM) del governo statunitense hanno bloccato l'accesso dei dipendenti pubblici ai sistemi informatici contenenti i dati personali...

  

Lo Tsunami DeepSeek ha Colpito nel Segno: Una AI Più Democratica Bussa Alle Porte

- Febbraio 1st, 2025

La scorsa settimana, la società cinese DeepSeek ha rilasciato R1, il suo nuovo modello linguistico, scatenando un'ondata di reazioni nel settore dell'intelligenza artificiale. Non solo R1 è paragonabile ai migliori...

  

Articoli in evidenza

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi

Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...

Categorie
Iscriviti alla newsletter di RHC