Red Hot Cyber. Il blog sulla sicurezza informatica

I dati dell’Azienda Ospedaliera di Alessandria sono in vendita online
Redazione RHC - 31 Marzo 2023
Una precedente violazione di fine del 2022 ha visto la cyber gang criminale Ragnar Locker pubblicare 37GB di dati dell'Azienda Ospedaliera di Alessandria. La rivendita di dati esfiltrati da aziende...

Un bug di 10 anni su Windows è stato sfruttato nell’attacco alla supply-chain di 3CX
Redazione RHC - 30 Marzo 2023
Una vulnerabilità di Windows vecchia di 10 anni viene ancora sfruttata negli attacchi per far sembrare che gli eseguibili siano firmati legittimamente, dopo la correzione di Microsoft ancora "opt-in" dopo...

GPT-4 sarà una svolta per l’umanità oppure una minaccia?
Redazione RHC - 30 Marzo 2023
Un rapporto di OpenAI rivela la possibilità di utilizzare il nuovo modello GPT-4 per creare disinformazione persuasiva. Gli sviluppatori avvertono che l'intelligenza artificiale può generare fatti e storie che saranno più efficienti di quelli creati dalle...

La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024
Redazione RHC - 30 Marzo 2023
L'Assemblea nazionale francese il 23 marzo ha approvato una legge che consente al governo di utilizzare le nuove tecnologie di intelligenza artificiale per monitorare la popolazione attraverso la videosorveglianza durante...

Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto
Davide Santoro - 30 Marzo 2023
Il Cyber Threat Intelligence team di Bi.zone ha individuato una nuova minaccia che si fa chiamare Key Wolf, un threat actor che agisce mediante l’uso di un ransomware. Ma a...

Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco
Carlo Di Pietro - 30 Marzo 2023
Nel 2022 vi avevo parlato dei tanti scammer che ci bersagliano con la loro prosopopea romanticheggiante. Avevo anche fornito alcune indicazioni su come smascherare facilmente questi impostori e, perché no,...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
I dati dell’Azienda Ospedaliera di Alessandria sono in vendita online
Un bug di 10 anni su Windows è stato sfruttato nell’attacco alla supply-chain di 3CX
GPT-4 sarà una svolta per l’umanità oppure una minaccia?
La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024
Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto
Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

