#CyberSecurity
insicurezzadigitale.com/olimpi…
Olimpiadi Full Stack: come Milano-Cortina 2026 diventa il laboratorio definitivo per gli attaccanti - (in)sicurezza digitale
I Giochi olimpici invernali di Milano-Cortina 2026 saranno il primo mega-evento sportivo davvero “full stack”: tutto è connesso, tutto è telemetria, tuttoDario Fadda (inSicurezzaDigitale.com)
reshared this
NVIDIA ha contattato Anna’s Archive per garantire l'accesso a milioni di libri piratati
I dirigenti di NVIDIA avrebbero autorizzato l'utilizzo di milioni di libri piratati dall'Anna's Archive per alimentare l'addestramento IA. In una class action ampliata che cita documenti interni di NVIDIA, diversi autori sostengono che l'azienda si è rivolta direttamente all'Anna's Archive, chiedendo l'accesso ad alta velocità ai dati della biblioteca ombra.
torrentfreak.com/nvidia-contac…
NVIDIA Contacted Anna’s Archive to Secure Access to Millions of Pirated Books * TorrentFreak
NVIDIA executives allegedly authorized the use of millions of pirated books from Anna's Archive to fuel its AI training.Ernesto Van der Sar (TF Publishing)
reshared this
Olimpiadi Full Stack: come Milano-Cortina 2026 diventa il laboratorio definitivo per gli attaccanti
@Informatica (Italy e non Italy 😁)
I Giochi olimpici invernali di Milano-Cortina 2026 saranno il primo mega-evento sportivo davvero “full stack”: tutto è connesso, tutto è telemetria, tutto è superficie di attacco, dai droni per le riprese agli
Informatica (Italy e non Italy) reshared this.
RE: flipboard.com/@wireditalia/sci…
E allora sono immortale =D
Cybersecurity & cyberwarfare reshared this.
l’intelligenza artificiale supera il ransomware come rischio informatico in più rapida crescita
📌 Link all'articolo : redhotcyber.com/post/lintellig…
#redhotcyber #news #cybersecurity #intelligenzaartificiale #sicurezzainformatica #globalcybersecurityoutlook
l'intelligenza artificiale supera il ransomware come rischio informatico in più rapida crescita
Scopri le tendenze e le sfide della sicurezza informatica nel 2026, dalle valutazioni di sicurezza all'intelligenza artificiale, dalle frodi informatiche alle vulnerabilità della supply chain.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
C’è gente che dice: “Il phishing funziona solo con gli ingenui”.
#redhotcyber #cybersecurityawareness #cybersecuritytraining #ethicalhacking #dataprotection #hacking
Cybersecurity & cyberwarfare reshared this.
Il tuo sito WordPress non è una vetrina: è già una botnet (GrayCharlie docet)
📌 Link all'articolo : redhotcyber.com/post/il-tuo-si…
#redhotcyber #news #cybersecurity #hacking #malware #ransomware #netsupportrat #wordpress #javascript
GrayCharlie: WordPress “avvelenati”, ClickFix e finti update
GrayCharlie compromette siti WordPress e dirotta i visitatori su NetSupport RAT via finti aggiornamenti o ClickFix. Un cluster di law firm USA suggerisce un attacco supply-chain.Sandro Sana (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/187075/cyb…
#securityaffairs #hacking
StealC malware control panel flaw leaks details on active attacker
Researchers uncovered an XSS flaw in StealC malware’s control panel, exposing key details about a threat actor using the info stealer.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Dal momento che si guarda dove punta il dito e non la Luna, ho argomentato la mia lamentela sulla narrazione scorretta dell'uso dei farmaci da parte dei media.
Se tanto il principio attivo è lo stesso, perché per curare i reumatismi non prendi il rituximab che è un antitumorale?
Forse perché non va bene per i reumatismi ma va bene per i linfomi NH?
Oppure ne facciamo incetta, che tanto se gli altri muoiono non ci interessa?
Cominciate a vederla dalla parte del malato che non trova il farmaco perché la neomamma deve perdere 3kg post parto per farsi vedere al nido in formissima.
Cominciate a vederla da chi, per carenza del farmaco nel 2024, per le suddette mammine, ha sviluppato una retinopatia che poteva essere rimandata di 20 anni.
Cominciate a vederla se foste voi al mio, al nostro posto. Non potervi curare perché qualcuno che non ha problemi, prende qualcosa che vi spetta di diritto.
E la chiudo qui, ho dedicato fin troppo tempo a spiegare dettagliatamente come e perché, mettendo il mio tempo e la mia esperienza a disposizione di tutti.
Non capite il punto? Va benissimo così.
Non devo farvi cambiare idea, solo farvi aprire gli occhi che leggere cose non esatte cambia la prospettiva. A voi e a chi deve dipendere da quella narrazione.
reshared this
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
📌 Link all'articolo : redhotcyber.com/post/whisperpa…
#redhotcyber #news #cybersecurity #hacking #bluetooth #vulnerabilita #googlefastpair #whisperpair
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Scoperta una falla critica nel protocollo Google Fast Pair che consente agli aggressori di dirottare il controllo di milioni di dispositivi Bluetooth.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
DECINE DI MILIONI DI FRANCHI SVIZZERI PER PROTEGGERE I VIP A DAVOS: MA PERCHÉ?
@Informatica (Italy e non Italy 😁)
Sono tante le cose che non capisco. Alcune però le capisco meno di altre.
L'articolo DECINE DI MILIONI DI FRANCHI SVIZZERI PER PROTEGGERE I VIP A DAVOS: MA PERCHÉ? proviene da GIANO NEWS.
#DIFESA
reshared this
🚨 nuova rivendicazione #ransomware Italia 🚨
🏴☠️ gruppo #Qilin
🧬 Casadei SPA | San Mauro Pascoli (FC)
🎯 settore: calzature
🔗 casadei.com
🗓️ 19 gennaio 2026
📄 sample: sì
▪️ dati esfiltrati dichiarati: -
▪️ dati esfiltrati pubblicati: -
⏲️ scadenza: -
Cybersecurity & cyberwarfare reshared this.
Il presunto ritiro dei soldati tedeschi in Groenlandia NON È UN RITIRO ed era già stato pianificato
Per favore, non alimentare la disinformazione USA: la data di rientro dei soldati tedeschi era già stata programmata all'inizio della missione. Si è trattato infatti di una missione di ricognizione in vista di un possibile dispiegamento primaverile.
Considerare questa come una ritirata fa solo il gioco della propaganda trumpiana e di quella della AFD!
reshared this
🚀 APERTE LE ISCRIZIONI ALLA PRIMA LIVE CLASS DEL CORSO "𝗖𝗬𝗕𝗘𝗥 𝗢𝗙𝗙𝗘𝗡𝗦𝗜𝗩𝗘 𝗙𝗨𝗡𝗗𝗔𝗠𝗘𝗡𝗧𝗔𝗟𝗦" – LIVELLO BASE 🚀
🔗 Programma redhotcyber.com/linksSk2L/cybe…
🔗 Introduzione youtube.com/watch?v=0y4GYsJMoX…
📌 Saranno 40 Ore di formazione pura, partendo dalle basi, dove sarete guidato passo dopo passo da un professore esperto. Non imparerai solo a usare i tool, ma a ragionare come un esperto di sicurezza.
✅Lezioni in diretta e supervisionate (niente video preregistrati abbandonati a metà)
✅Laboratori pratici su ambienti reali
✅Un percorso strutturato per chi parte da zero
Prezzi imbattibili
Info 📞 3791638765 ✉️ formazione@redhotcyber.com
#redhotcyber #formazione #pentesting #pentest #formazionelive #ethicalhacking #hacking #cybersecurity #penetrationtesting #cti #cybercrime #infosec #corsi #liveclass #hackerhood
Cyber Offensive Fundamentals - Corso ethical hacking, penetration test
Corso in Live Class di Cyber Offensive Fundamentals: scopri penetration testing, vulnerabilità e strumenti pratici per la sicurezza informatica offensiva.Red Hot Cyber
Cybersecurity & cyberwarfare reshared this.
La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5)
📌 Link all'articolo : redhotcyber.com/post/la-mente-…
#redhotcyber #news #sicurezzadigitale #cybersecurity #phishing #vishing #deepfake #sicurezzainformatica
Non è chi ci chiama. È cosa ci chiede: phishing e deepfake
Phishing, deepfake e frodi non funzionano per la tecnologia, ma per come ragiona la mente. Perché il problema non è chi ci chiama, ma cosa ci chiede.Simone D'Agostino (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma
📌 Link all'articolo : redhotcyber.com/post/installat…
#redhotcyber #news #android #googleplaystore #malware #cybersecurity #hacking #phishing #appdannose
Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma
Scoperta una vasta campagna di malware su Google Play Store con oltre 60 milioni di download. Le app, apparentemente legittime, mostravano pubblicità invasive e tentavano il furto di credenziali.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Crittografia post-quantistica, un mercato mondiale stimato in 13 miliardi di dollari entro il 2035
@Informatica (Italy e non Italy 😁)
Il boom della crittografia post-quantistica atteso tra il 2026 e il 2035 La crittografia post-quantistica esce dalla nicchia degli addetti ai lavori e si prepara a diventare uno dei pilastri della sicurezza digitale
Informatica (Italy e non Italy) reshared this.
Cyber Security è Inception: l’attacco avviene nella mente
📌 Link all'articolo : redhotcyber.com/post/cyber-sec…
#redhotcyber #news #cybersecurity #sicurezzainformatica #protezionedat #hacking #malware #ransomware
Cyber Security è Inception: l’attacco avviene nella mente
Ho ripensato di recente ad un film di Christopher Nolan, Inception. Ed ecco che il furto di informazioni avviene navigando nei livelli più profondi della psiche umana, violando un sistema che sembra impenetrabile.Daniela Linda (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/187048/sec…
#securityaffairs #hacking
Hacker pleads guilty to hacking Supreme Court, AmeriCorps, and VA Systems
An actor who goes online with the alias @ihackthegovernment posted stolen personal data from his victims, including the U.S. Supreme Court.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
202 - Prima ci tracciavano. Ora costruiscono il nostro gemello digitale - Marco Camisani Calzolari
Prima ci tracciavano. Ora costruiscono il nostro gemello digitale e tracciano lui. Oggi esiste il gemello decisionale di una persona. È un modello digitale costruito usando dati già raccolti. Non serve seguirci. Serve interrogarci.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
LA GUERRA: ALCUNE SUE DEFINIZIONI E CARATTERISTICHE (TERZA PARTE)
@Informatica (Italy e non Italy 😁)
0:00 / 0:00 TE LO LEGGO IO Lo “stato di guerra è lo stato giuridico di belligeranza. Formalmente ha origine con una dichiarazione di guerra, che lo pone in effetto erga omnes, cioè nei confronti del nemico, dei propri cittadini e soldati nonché dei Paesi terzi. L’atto di guerra
Informatica (Italy e non Italy) reshared this.
Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa
📌 Link all'articolo : redhotcyber.com/post/se-usi-qu…
#redhotcyber #news #vulnerabilita #redmibuds #bluetooth #cybersecurity #hacking #sicurezzainformatica
Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa
Scoperte due vulnerabilità critiche nei Xiaomi Redmi Buds che consentono attacchi via Bluetooth senza associazione o interazione utente.Redazione RHC (Red Hot Cyber)
reshared this
Buon compleanno Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica
📌 Link all'articolo : redhotcyber.com/post/la-storia…
#redhotcyber #news #storiadellinformatica #apple #lisa #mouse #interfacciaGrafica #informatica #tecnologia #xerox #douglasEngelbart #innovazione #computer #storiamoderna
La storia dell'Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica
Scopri la storia del computer Lisa di Apple, un progetto visionario che rivoluzionò l'interfaccia utente.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
🚀 RHC CONFERENCE 2026 (V EDIZIONE) - LOADING …
📍 Pagina dell'evento: redhotcyber.com/red-hot-cyber-…
Per informazioni e sponsorizzazioni, scrivete a sponsor@redhotcyber.com.
#redhotcyber #rhcconference #conferenza #informationsecurity #ethicalhacking #dataprotection #hacking
RHC Conference 2026
Red Hot Cyber è lieta di annunciare la prossima RHC Conference 2026. In questa pagina potete trovare tutte le informazioni relative all'evento.Red Hot Cyber
Cybersecurity & cyberwarfare reshared this.
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
📌 Link all'articolo : redhotcyber.com/post/musk-cont…
#redhotcyber #news #elonmusk #openai #microsoft #arricchimentosenzacausa #dirittocommerciale
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
Elon Musk chiede 134 miliardi di dollari a OpenAI e Microsoft, ma la sua xAI è nei guai per immagini pornografiche deepfakeRedazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
📌 Link all'articolo : redhotcyber.com/post/linkedin-…
#redhotcyber #news #cybersicurezza #hacking #malware #ransomware #sicurezzainformatica #linkedinfalsi
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
LinkedIn diventa strumento di cyber-spionaggio e phishing. Scopri come proteggerti dalle minacce.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Phishing su Booking: quando una prenotazione reale diventa una trappola
📌 Link all'articolo : redhotcyber.com/post/phishing-…
#redhotcyber #news #cybersecurity #phishing #hacking #malware #sicurezzainformatica #datisensibili
Phishing su Booking: quando una prenotazione reale diventa una trappola
Scopri come riconoscere e evitare attacchi di phishing tramite prenotazioni hotel fasulle, proteggi i tuoi dati sensibili e non cadere nelle trappole degli hacker.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Truffe dei falsi biglietti - Marco Camisani Calzolari testimonial della Polizia di Stato - Marco Camisani
Video del nuovo episodio della campagna "Cyber Hygiene", promossa dalla di Polizia Postale. In questo episodio le truffe dei biglietti che non esistono.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
Bruteforce
Da ore i miei tre server stanno facendo da palco a uno spettacolo monotono… brute-force SSH, un tentativo al secondo, più o meno, come un metronomo ossessivo.
Parliamo di macchine che ospitano cose leggere, tipo Mastodon, Matrix, searXNG, Pixelfed e SNAC2. Quindi no, non è proprio il Raspberry dietro al modem.
Potrebbe essere il classico bot che ha pescato tre IP diversi a caso e ha deciso che oggi si gioca a “indovina la password”.
Però, lo dico, il dubbio che sia mirata questa serenata ce l’ho. Quando ti suonano alla porta di casa, del garage e pure del ripostiglio… inizi a farti domande.
Fino a ieri io stavo nel mondo comodo:
utente + password robusta.
Funziona, è pratico, soprattutto se cambi PC spesso e vuoi entrare al volo.
Oggi invece si passa alla modalità “ok, basta”.
Coppia di chiavi cifrate, password disattivata, accesso blindato.
È meno comodo: ogni PC che uso deve avere le chiavi, e non è esattamente “clicca e vai”.
Ma la porta non è più “chiusa bene”.
È saldata.
Morale della favola… anche oggi ho fatto esperienza.
Bella giornata.
like this
reshared this
Re: Bruteforce
Gli attacchi sono calati di colpo su tutti e tre i server.
Siamo tornati alla situazione normale... qualche tentativo occasionale ogni tanto, il solito rumore di fondo di Internet.
Insomma, niente più concerto continuo. Solo la solita statica.
like this
reshared this
#tech
spcnet.it/windows-11-non-si-sp…
@informatica
Windows 11 non si spegne più: il bug dei patch di gennaio e il ritorno di “shutdown /s /t 0”
Il pacchetto di aggiornamenti di gennaio per Windows 11 si è trasformato in un promemoria involontario su quanto sia fragile il confine tra hardening della piattaforma e user experience di base: do…Spcnet.it
reshared this
securityaffairs.com/187055/hac…
#securityaffairs #hacking
Hacktivists hijacked Iran ’s state TV to air anti-regime messages and an appeal to protest from Reza Pahlavi
Activists hacked Iran ’s Badr satellite, briefly broadcasting Reza Pahlavi’s anti-regime protest messages on state TV channels.Pierluigi Paganini (Security Affairs)
reshared this
securityaffairs.com/187028/unc…
#securityaffairs #hacking
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 80
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscapePierluigi Paganini (Security Affairs)
reshared this
I ricercatori hanno appena scoperto qualcosa che potrebbe scuotere profondamente l'industria dell'intelligenza artificiale
Da anni ormai, le aziende di intelligenza artificiale, tra cui Google, Meta, Anthropic e OpenAI, sostengono che i loro grandi modelli linguistici non memorizzano tecnicamente opere protette da copyright nella loro memoria, ma "imparano" dai loro dati di addestramento come una mente umana.
futurism.com/artificial-intell…
Researchers Just Found Something That Could Shake the AI Industry to Its Core
Researchers found compelling evidence that AI models are actually copying copyrighted data, not "learning" from it.Victor Tangermann (Futurism)
reshared this
"...Now, a damning new study could put AI companies on the defensive. In it, Stanford and Yale researchers found compelling evidence that AI models are actually copying all that data, not “learning” from it. Specifically, four prominent LLMs — OpenAI’s GPT-4.1, Google’s Gemini 2.5 Pro, xAI’s Grok 3, and Anthropic’s Claude 3.7 Sonnet — happily reproduced lengthy excerpts from popular — and protected — works, with a stunning degree of accuracy."
Che meraviglia...
reshared this
Intelligenza Artificiale reshared this.
Zero-click su Android: il punto debole nascosto nei decoder audio
📌 Link all'articolo : redhotcyber.com/post/zero-clic…
#redhotcyber #news #sicurezzainformatica #hacking #malware #zero-click #cybersecurity #vulnerabilita
Zero-click su Android: il punto debole nascosto nei decoder audio
Scopri come le vulnerabilità zero-click possono compromettere gli smartphone Android tramite file audio appositamente costruiti.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Secondo quanto riferito, OpenAI potrebbe esaurire i contanti entro la metà del 2027: un analista dipinge un quadro fosco dopo aver esaminato le finanze dell'azienda
Un editorialista del NYT ha fatto una scommessa: OpenAI sarà indigente entro 18 mesi a causa dei suoi sforzi nell'intelligenza artificiale.
reshared this
Vedete che poi OpenAI non ha vita lunga dopotutto perché capisce che ingoia troppo denaro.
Inquinamento allo stato puro.
reshared this
securityaffairs.com/187019/bre…
#securityaffairs #hacking
Security Affairs newsletter Round 559 by Pierluigi Paganini – INTERNATIONAL EDITION
A new round of weekly Security Affairs newsletter has arrived! Every week, the best security articles from Security Affairs in your email boxPierluigi Paganini (Security Affairs)
reshared this
Salvo Sottile esclama che "la magistratura svizzera perdona i Moretti se pagano 400k CHF".
Il Post scrive che Ozempic sarà venduto liberamente in Lombardia per gli obesi.
Avete un grosso problema, in Italia, con la stampa clickbait e i giornalisti incapaci.
reshared this
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari
📌 Link all'articolo : redhotcyber.com/post/problemi-…
#redhotcyber #news #microsoft #windows #desktopremoto #aggiornamentodisicurezza #problematicritico
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari
Microsoft pubblica un aggiornamento fuori banda per correggere falla critica Desktop remoto su Windows causata dalla patch di gennaio 2026.Redazione RHC (Red Hot Cyber)
reshared this
Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione
📌 Link all'articolo : redhotcyber.com/post/codice-ge…
#redhotcyber #news #sicurezzainformatica #intelligenzaartificiale #sviluppoapplicazioni #testdisicurezza
Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione
La sicurezza dei codici generati automaticamente tramite intelligenza artificiale è spesso discutibile. Scopri i risultati di un test su 5 popolari strumenti.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Ehm...
roma.corriere.it/notizie/crona…
rainews.it/articoli/ultimora/p…
Piper sotto sequestro dopo rogo a Crans
La polizia avrebbe riscontrato modifiche strutturali all'impianto e rischi sotto il profilo dell'evacuazioneTELEVIDEO (RaiNews)
reshared this
@grabbi_it "ah, la vanità! Il mio peccato preferito..." diceva un luciferino Al Pacino.
Il fatto è che certa gente dovrebbe evitare di esporsi e imparare a volare a bassissima quota, anzi dovrebbe proprio prendere il brevetto di volo stealth.
Scommetto che se Bornigia si fosse fatto i cazzi suoi, nessuno sarebbe andato a scassargli i cabbasisi
TiTiNoNero
in reply to informapirata ⁂ • • •pgo
in reply to informapirata ⁂ • • •Al solito: lo fai tu privato per dieci film e sei un delinquente, lo fanno le mutinazionali dell'IA con l'intero scibile umano e a malapena fa notizia...
@aitech
reshared this
Intelligenza Artificiale e informapirata ⁂ reshared this.
bagigio
in reply to pgo • • •Intelligenza Artificiale reshared this.
pgo
in reply to bagigio • • •Bisognerebbe convincere i colossi degli llm (non sono intelligenze nonostante quello che dicono loro) che per migliorare ulteriormente devono ingurgitare tutti i match di calcio italiani.
Sai che ridere la figc contro openai!
@informapirata @aitech
reshared this
Intelligenza Artificiale e informapirata ⁂ reshared this.
bagigio
in reply to pgo • • •reshared this
Intelligenza Artificiale e informapirata ⁂ reshared this.
informapirata ⁂
in reply to pgo • • •@pgo GENIO! 😂
@bagigio @aitech
Intelligenza Artificiale reshared this.