Red Hot Cyber. Il blog sulla sicurezza informatica

Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM)
Salvatore Ricciardi - 6 Febbraio 2025
“Non ci vuole un pennello grande ma un grande pennello!”, chi non si ricorda questa pubblicità storica? Negli ultimi anni, i modelli linguistici di grandi dimensioni (LLM) come GPT hanno...

Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums
Redazione RHC - 5 Febbraio 2025
Un utente del forum underground BreachForums, con il nickname emirking, ha recentemente pubblicato un thread allarmante, sostenendo di avere accesso a oltre 20 milioni di codici di accesso per gli...

La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online!
Redazione RHC - 5 Febbraio 2025
Purtroppo, il male non conosce limiti. Dopo la "Chat degli Orrori" su Telegram e i killer a pagamento, pensavamo di aver visto tutto. Ma il web nasconde abissi sempre più...

Gli hacker criminali di Lynx rivendicano un attacco informatico alla Banfi Vintners
Redazione RHC - 5 Febbraio 2025
La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Banfi Vintners. Riportano all'interno del post "Banfi Vintners, the exclusive importer...

Spyware israeliano contro attivisti Italiani: WhatsApp avvisa Luca Casarini preso di mira da Paragon
Redazione RHC - 5 Febbraio 2025
Un nuovo caso di sorveglianza digitale sta scuotendo l'Italia: Luca Casarini, fondatore della ONG Mediterranea Saving Humans, ha ricevuto una notifica da WhatsApp, che lo ha avvisato che il suo...

macOS Sotto Attacco! 22 nuove famiglie di infostealer, ransomware e backdoor nel 2024
Redazione RHC - 5 Febbraio 2025
Il rinomato esperto di sicurezza macOS Patrick Wardle ha segnalato che nel 2024 sono state scoperte più di 22 nuove famiglie di malware mirati a macOS. Tra questi rientrano stealer, ransomware, backdoor...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM)
Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums
La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online!
Gli hacker criminali di Lynx rivendicano un attacco informatico alla Banfi Vintners
Spyware israeliano contro attivisti Italiani: WhatsApp avvisa Luca Casarini preso di mira da Paragon
macOS Sotto Attacco! 22 nuove famiglie di infostealer, ransomware e backdoor nel 2024
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

