Red Hot Cyber. Il blog sulla sicurezza informatica

StackRot: La pericolosa vulnerabilità di Linux che mette a rischio i tuoi dati
Redazione RHC - 5 Luglio 2023
Soprannominato StackRot (CVE-2023-3269 , punteggio CVSS: 7.8), è un bug di sicurezza presente sulle versioni di Linux dalla 6.1 alla 6.4. Sono emersi recentemente dei dettagli che possono consentire a un utente di ottenere...

Per paura che le AI sfuggano di mano, Open AI crea un team per limitare le AI super intelligenti
Redazione RHC - 5 Luglio 2023
OpenAI sta formando un nuovo team per sviluppare modi per gestire e controllare i sistemi di intelligenza artificiale "superintelligenti". Ilya Sutskever, Chief Researcher e uno dei co-fondatori dell'azienda, guiderà il gruppo. OpenAI...

Un ricercatore di sicurezza ha una soluzione per il ransomware. Ma occorre una analisi da parte di Microsoft
Redazione RHC - 5 Luglio 2023
Il ransomware crittografa i file sul computer della vittima e richiede un riscatto per ripristinarli. Tali virus possono causare enormi danni sia ai singoli utenti che alle grandi organizzazioni. Ma c'è un...

Il terrificante inganno di una madre: una truffa informatica da 1 milione di dollari che ha scosso l’Arizona
Redazione RHC - 5 Luglio 2023
All'inizio di quest'anno, si è verificato un incidente in cui un criminale informatico ha cercato di estorcere 1 milione di dollari a una donna dell'Arizona, sostenendo di aver rapito sua...

L’azienda italiana Runner.it emette un comunicato riportando che ad essere colpito è stato il server di collaudo e non quello di esercizio
Chiara Nardini - 5 Luglio 2023
Come abbiamo riportato nella giornata di martedì 4 luglio, un criminale informatico ha pubblicato all'interno di un forum underground una rivendicazione di un attacco informatico all'azienda italiana runner.it. L'azienda ha...

Furto di account sui social media: Consigli per evitare il furto dei dati personali
Stefano Gazzella - 5 Luglio 2023
La polizia postale e delle comunicazioni è arrivata a diramare un avviso informativo contenente alcuni consigli che fanno riferimento al diffuso fenomeno del furto dei profili social, sempre più appetibili...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
StackRot: La pericolosa vulnerabilità di Linux che mette a rischio i tuoi dati
Per paura che le AI sfuggano di mano, Open AI crea un team per limitare le AI super intelligenti
Un ricercatore di sicurezza ha una soluzione per il ransomware. Ma occorre una analisi da parte di Microsoft
Il terrificante inganno di una madre: una truffa informatica da 1 milione di dollari che ha scosso l’Arizona
L’azienda italiana Runner.it emette un comunicato riportando che ad essere colpito è stato il server di collaudo e non quello di esercizio
Furto di account sui social media: Consigli per evitare il furto dei dati personali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

