Red Hot Cyber. Il blog sulla sicurezza informatica

La Digitalizzazione Vuole Sicurezza! Nuovo Boom previsto da Gartner sulla Cybersecurity per il 2028
Redazione RHC - 19 Gennaio 2025
Il mercato globale della sicurezza delle informazioni continua a crescere in termini di dimensioni, riflettendo il crescente impatto della dipendenza digitale. Gartner prevede che la spesa per la sicurezza informatica raggiungerà i 183 miliardi di...

Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch
Redazione RHC - 19 Gennaio 2025
Su GitHub di Microsoft è stato pubblicato un articolo dello specialista in sicurezza informatica Benjamin Flesch il quale afferma che è possibile utilizzare una sola richiesta HTTP all'API ChatGPT per un attacco...

Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza
Massimiliano Brolli - 19 Gennaio 2025
In Italia, la gestione degli incidenti di sicurezza informatica è spesso avvolta da un velo di reticenza e silenzi imbarazzanti. La mancata trasparenza verso clienti e stakeholder, percepita da alcuni...

“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android
Sandro Sana - 19 Gennaio 2025
In un recente post pubblicato sul forum underground XSS.IS, un utente, noto con il nickname “Ancryno”, ha pubblicizzato uno strumento di exploit chiamato “The EvilLoader”. Questo exploit, stando a quanto...

Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine
Redazione RHC - 19 Gennaio 2025
Dimentica tutto ciò che pensavi di sapere sulla sicurezza online. Niente più segnali evidenti, finzioni beffarde, promesse ridicole. La prossima email che sembra provenire da un tuo amico, familiare o...

Piccoli Hacker Crescono! 15 Anni, Italiano, Cambiava i Voti Di Scuola e Deviava Le Petroliere In Mare
Redazione RHC - 18 Gennaio 2025
Un quindicenne di Cesena è stato denunciato dalla Polizia Postale alla Procura dei Minori di Bologna per aver commesso diversi reati informatici. Il giovane, con una notevole abilità nell'uso della...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
La Digitalizzazione Vuole Sicurezza! Nuovo Boom previsto da Gartner sulla Cybersecurity per il 2028
Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch
Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza
“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android
Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine
Piccoli Hacker Crescono! 15 Anni, Italiano, Cambiava i Voti Di Scuola e Deviava Le Petroliere In Mare
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

