Red Hot Cyber. Il blog sulla sicurezza informatica

Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023
Achille Pierre Paliotta - 8 Agosto 2023
La tematica della cyber security è divenuta un argomento di grande rilevanza nel contesto odierno, sempre più permeato da una processo di digitalizzazione onnipervasivo. Con l’aumento esponenziale delle minacce informatiche...

Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo
Redazione RHC - 7 Agosto 2023
La sicurezza informatica opera su alcuni principi di base. Uno di questi è che i dati utilizzati da un'applicazione non dovrebbero essere disponibili ad un'altra senza una esplicita autorizzazione. Questo...

Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi
Redazione RHC - 7 Agosto 2023
A cura di: Roberto Camerinesi (Cyber Evolution) e Marcello Filacchioni (BSolutions Group) CrowdStrike annuncia oggi il suo Threat Hunting Report 2023, la sesta edizione del report annuale dell’azienda sulle tendenze...

Attacco informatico alla supply-chain di Mercedes Benz. Gli hacker criminali di Quilin iniziano a pubblicare i dati
Chiara Nardini - 7 Agosto 2023
Nella giornata di oggi, la banda di criminali informatici di Quilin, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla casa automobilistica di lusso Mercedes Benz. Nel...

Rivendicato un attacco informatico all’italiana Kreacta. NoEscape ha in mano 50GB di dati
Chiara Nardini - 7 Agosto 2023
Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Kreacta. Dal post pubblicato dalla cybergang, i criminali informatici...

L’ombra oscura dell’IA al servizio del crimine informatico. Arriva FraudGPT
Silvia Felici - 7 Agosto 2023
Sono molti i sistemi LLM che vengono offerti dal cybercrime. Dopo WormGPT, DarkBERT e DarkBART arriva anche FraudGPT che risulta disponibile per l'acquisto sui mercati del Dark Web e su...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023
Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo
Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi
Attacco informatico alla supply-chain di Mercedes Benz. Gli hacker criminali di Quilin iniziano a pubblicare i dati
Rivendicato un attacco informatico all’italiana Kreacta. NoEscape ha in mano 50GB di dati
L’ombra oscura dell’IA al servizio del crimine informatico. Arriva FraudGPT
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

