Red Hot Cyber. Il blog sulla sicurezza informatica

Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano
Redazione RHC - 5 Giugno 2025
404 Media e il ricercatore indipendente Ciro Santilli hanno scoperto dei siti web insoliti creati e gestiti dalla CIA. Per comunicare con gli informatori sono stati utilizzati un sito di fan di Star Wars,...

Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza!
Redazione RHC - 5 Giugno 2025
Sans Tech segnala una sofisticata tecnica di phishing che sfrutta le capacità di rendering HTML di Microsoft Outlook per nascondere link dannosi ai sistemi di sicurezza aziendali, mantenendone l'efficacia contro gli utenti finali. L'attacco...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Redazione RHC - 4 Giugno 2025
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un presunto leak...

Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
Redazione RHC - 4 Giugno 2025
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una vulnerabilità risalente a quindici...

Gli USA vogliono il creatore di RedLine. 10 milioni per chi tradisce l’hacker del più noto infostealer
Redazione RHC - 4 Giugno 2025
Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 10 milioni di dollari per informazioni sugli hacker che lavorano per governi stranieri e sono collegati al malware RedLine,...

Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco
Redazione RHC - 4 Giugno 2025
Uno smartphone contrabbandato dalla Corea del Nord ha rivelato quanto profondamente il regime di Kim Jong-un controlli la vita quotidiana dei cittadini, fino alle parole che digitano. Nonostante la sua somiglianza esteriore...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano
Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza!
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
Gli USA vogliono il creatore di RedLine. 10 milioni per chi tradisce l’hacker del più noto infostealer
Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

