Red Hot Cyber. Il blog sulla sicurezza informatica

Lo sviluppo software è finito? No, ma i salari e la richiesta saranno molto influenzati dalle AI
Redazione RHC - 30 Marzo 2023
Le startup stanno attivamente iniziando a utilizzare il modello linguistico GPT-4 di OpenAI per risparmiare sugli sviluppatori. I dirigenti delle startup hanno affermato che GPT-4 è in grado di creare versioni di prova...

Vulkan Files: così la Federazione Russa ha orchestrato le moderne guerre cibernetiche
Redazione RHC - 30 Marzo 2023
Tradizionalmente, l'FSB, il GRU e l'SVR della Federazione Russa sono sospettosi l'uno dell'altro e raramente comunicano ed evitano di utilizzare gli stessi software. A tal punto che nel 2016, il...

Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora
Redazione RHC - 29 Marzo 2023
Gli analisti di CrowdStrike e SentinelOne hanno scoperto attività dannose inaspettate in una versione firmata dell'app desktop 3CX VoIP. Apparentemente, c'è stato un attacco alla catena di approvvigionamento e ora l'applicazione 3CX viene utilizzata per...

Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta
Redazione RHC - 29 Marzo 2023
Un criminale informatico all'interno del noto forum underground in lingua russa XSS, ha pubblicato oggi un post che rivendica una compromissione dell'infrastruttura IT della Banca Popolare di Sondrio. Nello specifico,...

I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito
Redazione RHC - 29 Marzo 2023
Il sito di monitoraggio del ransomware Dark Feed ha dichiarato il 28 marzo che l'infrastruttura di LockBit era andata in tilt. Alcuni esperti del settore hanno collegato l’interruzione dei server ad una acquisizione da...

L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi
Giuseppe Longobardi - 29 Marzo 2023
Si sente molto parlare di Intelligenza artificiale nell’ultimo periodo, sta spopolando la ormai nota soluzione di open.ai: Chat GPT. Le applicazioni possibili di questo strumento sono sostanzialmente illimitate, anche grazie...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Lo sviluppo software è finito? No, ma i salari e la richiesta saranno molto influenzati dalle AI
Vulkan Files: così la Federazione Russa ha orchestrato le moderne guerre cibernetiche
Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora
Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta
I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito
L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

