Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

- Giugno 27th, 2025 - (Posted in Cybercrime e Dark Web)
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma direttamente ai sistemi di intelligenza artificiale. Stiamo parlando della tecnica del prompt injection, ovvero l'introduzione di istruzioni...

Il Threat Actor 888 espone le informazioni personali dei dipendenti ORACLE

- Settembre 22nd, 2024

A pochi giorni dalla recente diffusione della violazione che ha presumibilmente coinvolto SAP, il noto Threat Actor 888, ha reso pubblica una nuova presunta violazione che questa volta ha interessato...

  

Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing 

- Settembre 22nd, 2024

Nel Regno Unito sono apparsi poster misteriosi con codici QR che dicevano: "Se il tuo nome è Emily, il tuo ragazzo ieri sera, ti ha tradito". Uno di questi poster...

  

IntelBroker rivendica accesso alle comunicazioni interne di Deloitte

- Settembre 21st, 2024

Il famoso Threat Actor IntelBroker, avrebbe rivendicato di essere il responsabile di una nuova violazione ai danni di Deloitte, una delle principali società di revisione contabile a livello mondiale Da...

  

Presunta Violazione del Database di SpaceX pubblicato su BreachForums

- Settembre 21st, 2024

Un recente post su un forum del dark web ha sollevato l'attenzione della comunità di cybersecurity internazionale. Un utente, identificato con il nickname l33tfg, ha rivendicato la pubblicazione di una...

  

Articoli in evidenza

Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...

L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...

E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center

E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

Categorie
Iscriviti alla newsletter di RHC