L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance📌 Link all'articolo : https://www.redhotcyber.com/post/lai-non-e-affidabile-come-credi-i-rischi-nascosti-dei-llm-senza-una-buona-governance/#redhotcyber #news #intelligenzaartificiale #modellilinguistici #cybersecurity #sicurezzainformatica #governancedellai
🔥 SONO UFFICIALMENTE APERTE LE ISCRIZIONI! 🔥Sta per partire la Settima Live Class del corso "𝗗𝗔𝗥𝗞 𝗪𝗘𝗕 𝗘 𝗖𝗬𝗕𝗘𝗥 𝗧𝗛𝗥𝗘𝗔𝗧 𝗜𝗡𝗧𝗘𝗟𝗟𝗜𝗚𝗘𝗡𝗖𝗘" – livello intermedio 🚀📌 Inizio: Domenica 8 Marzo 2026📌 Posti super limitati (max 14 partecipanti)✅ Pagina del corso: https://www.redhotcyber.com/linksSk2L/academy-dark-web-e-cyber-threat-intelligence✅ Presentazione del corso del prof. Pietro Melillo : https://www.youtube.com/watch?v=9VaQUnTz4JE✅ Webinar introduttivo di presentazione al corso : https://www.youtube.com/watch?v=ExZhKqjuwf8Per info e iscrizioni: 📱 💬 379 163 8765 ✉️ formazione@redhotcyber.com#redhotcyber #formazione #cybersecurity #darkweb #cyberthreatintelligence #ethicalhacking #infosec #intelligence #liveclass #corsi #cybercrime
Difesa attiva e hack back: il labirinto legale della cybersecurity📌 Link all'articolo : https://www.redhotcyber.com/post/difesa-attiva-e-hack-back-il-labirinto-legale-della-cybersecurity/#redhotcyber #news #cybersecurity #sicurezzainformatica #legittimadifesa #attacchiinformatici #contrattacco
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda📌 Link all'articolo : https://www.redhotcyber.com/post/servicenow-sotto-attacco-come-unemail-puo-spalancare-le-porte-della-tua-azienda/#redhotcyber #news #cybersecurity #hacking #servicenow #intelligenzaartificiale #vulnerabilita #furtoinformazioni
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere📌 Link all'articolo : https://www.redhotcyber.com/post/149-milioni-di-account-esposti-il-database-che-nessuno-doveva-vedere/#redhotcyber #news #cybersecurity #hacking #malware #leakdidati #violazionididati #sicurezzainformatica #databreach #protezionedidati
Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025📌 Link all'articolo : https://www.redhotcyber.com/post/sicurezza-email-sotto-pressione-raddoppiano-i-kit-di-phishing-nel-2025/#redhotcyber #news #phishing #cybersecurity #intelligenzaartificiale #malware #kitdiattacchi #servizidiphishing #attacchimalevoli
❌ SE PENSI CHE UN FIREWALL BASTI, QUESTO CORSO NON FA PER TE. ❌Se invece vuoi capire: • come ragiona un attaccante • perché certi sistemi cadono sempre • cosa c’è prima del pentestallora sei nel posto giusto.🔥 Cyber Offensive Fundamentals – Live Class40 ore. Live. Niente scorciatoie.🔗 Programma: https://www.redhotcyber.com/linksSk2L/cyber-offensive-fundamentals🎥 Intro del prof: https://www.youtube.com/watch?v=0y4GYsJMoXo💎 Prima edizione = prezzo irripetibile⛔ Numero chiusoPer info e iscrizioni: 📞 379 163 8765 ✉️ formazione@redhotcyber.com#redhotcyber #formazione #pentesting #pentest #formazionelive #ethicalhacking #hacking #cybersecurity #penetrationtesting #cti #cybercrime #infosec #corsi #liveclass #hackerhood #pentesting
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali📌 Link all'articolo : https://www.redhotcyber.com/post/come-un-semplice-file-di-visual-studio-code-puo-diventare-una-backdoor-per-hacker-statali/#redhotcyber #news #cybersecurity #hacking #malware #git #visualstudiocode #sicurezzainformatica #minacceinformatiche #evoluzione
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione📌 Link all'articolo : https://www.redhotcyber.com/post/allarme-cisa-exploit-in-corso-contro-vmware-vcenter-rischio-rce-senza-autenticazione/#redhotcyber #news #cybersecurity #hacking #vulnerabilita #vmware #broadcom #cisa #sicurezzainformatica
Silenzio.HR deglutisce.Il CISO alza lo sguardo. 👀Perché la vera cybersecurity non premia chi attacca,ma chi pensa come un attaccante per difendere meglio.🔐 Non è glorificazione dell’hacking🔍 è consapevolezza del rischio🛡️ è prevenzione prima dell’incidente💭 Riflessione finalenon serve aspettare il crimine per parlare di sicurezza.Serve ascoltare chi sa dove guardare prima che sia troppo tardi.#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #memetime #meme
Kimwolf: la botnet IoT che si muove silenziosa tra reti aziendali e governative📌 Link all'articolo : https://www.redhotcyber.com/post/kimwolf-la-botnet-iot-che-si-muove-silenziosa-tra-reti-aziendali-e-governative/#redhotcyber #news #cybersecurity #hacking #iot #malware #botnet #sicurezzainformatica #minacceinformatica #proxyresidenziali
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma📌 Link all'articolo : https://www.redhotcyber.com/post/noname05716-colpisce-litalia-487-volte-negli-ultimi-3-mesi-londata-ddos-non-si-ferma/#redhotcyber #news #cybersecurity #hacking #ddos #attacchidDos #gruppihacktivisti #sicherzainformatica #italiahacktivisti #nome057
Cyber, perché Trump si affiderà alle aziende private. Report Nyt@informaticaIl presidente Usa sta valutando un cambiamento sostanziale nella sua strategia informatica, anche ricorrendo all'aiuto di aziende private per gli attacchi informatici offensivi. L'articolo del New York TimesL'articolo proviene dalla sezione #Cybersecurity di #StartMag la
BlueNoroff: il gruppo di hacker che sta rivoluzionando la criminalità informatica📌 Link all'articolo : https://www.redhotcyber.com/post/bluenoroff-il-gruppo-di-hacker-che-sta-rivoluzionando-la-criminalita-informatica/#redhotcyber #news #cybersecurity #hacking #malware #ransomware #cryptovalute #gruppodihacker #lazarus #bluenoroff #criminalitàinformatica
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta📌 Link all'articolo : https://www.redhotcyber.com/post/fortigate-e-forticloud-sso-quando-le-patch-non-chiudono-davvero-la-porta/#redhotcyber #news #cybersecurity #hacking #malware #ransomware #sicurezzainformatica #fortigate #vulnerabilita #patch
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori📌 Link all'articolo : https://www.redhotcyber.com/post/il-tuo-mfa-non-basta-piu-kit-di-phishing-aggirano-lautenticazione-a-piu-fattori/#redhotcyber #news #cybersecurity #hacking #malware #phishing #kitphaaS #attacchinformatici #sicurezzadigital #pagamentisicuri #firmedigitali
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati📌 Link all'articolo : https://www.redhotcyber.com/post/quasi-2-000-bug-in-100-app-di-incontri-cosi-i-tuoi-dati-possono-essere-rubati/#redhotcyber #news #cybersecurity #hacking #vulnerabilita #appincontri #sicurezzainformatica #datisensibili #protezione #erroridiautenticazione
Gli ultimi otto messaggi ricevuti dalla Federazione
@paul@sl007@julian Thanks for responding, and I agree, my plan is to use this FEP* of defined activity types with the https://fedidb.com APIs to determine the software and redirect path (since these are polyfilled until software supports these custom handlers)
We can also use the FediDB CommunityDB dataset to give users the ability to use native app intents to bypass the server picker with a much smoother experience.
Personal opinion from my time thinking about a generalised intent system (I was following in androids footsteps) is to focus the name on the actions you are trying to do, it's way way easier to conceptualise for people and it's also way less controversial and it's easier to get around all the bikessheading.
Oh yes, off course. Let me introduce @paul – the maker
However, the history here is that it was planned to make it part of AP between AS and the first protocol drafts where a chat with the inventors is documented in the w3c minutes very early. The terms were always called "ActivitHandler" or "ActivityIntent" The original idea should be linked in my document which I initially wrote for the Social CG meeting 1 in the year 2023 : https://gist.github.com/sebilasse/17e52461d500f4c97f2d34edeb12c2ad
What percent of your posts , across all platforms) are negative or critical? This includes telling people why they are wrong pointing out a problem or putting forth negativity in any way.
Feel free to take 24 hours and try to notice for voting.
@paul @sl007 @julian Thanks for responding, and I agree, my plan is to use this FEP* of defined activity types with the https://fedidb.com APIs to determine the software and redirect path (since these are polyfilled until software supports these custom handlers)We can also use the FediDB CommunityDB dataset to give users the ability to use native app intents to bypass the server picker with a much smoother experience.https://codeberg.org/fediverse/fep/src/branch/main/fep/3b86/fep-3b86.md
What percent of your posts , across all platforms) are negative or critical? This includes telling people why they are wrong pointing out a problem or putting forth negativity in any way.Feel free to take 24 hours and try to notice for voting.#poll #socialmedia #fediverse
@nomenloony@nomenloony.com @nomenloony@nomenloony.live (I meant boosts as in reshares, not bots 8-) bots also have their role, but boosts are basically what ends up taking posts under the eyes of, shall we say, “unappreciative” people.)