Red Hot Cyber. Il blog sulla sicurezza informatica
Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...
In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress
Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...
L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS
L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...
E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center
E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma direttamente ai sistemi di intelligenza artificiale. Stiamo parlando della tecnica del prompt injection, ovvero l’introduzione di istruzioni

Il Threat Actor 888 espone le informazioni personali dei dipendenti ORACLE
Luca Galuppi - Settembre 22nd, 2024
A pochi giorni dalla recente diffusione della violazione che ha presumibilmente coinvolto SAP, il noto Threat Actor 888, ha reso pubblica una nuova presunta violazione che questa volta ha interessato...

Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing
Redazione RHC - Settembre 22nd, 2024
Nel Regno Unito sono apparsi poster misteriosi con codici QR che dicevano: "Se il tuo nome è Emily, il tuo ragazzo ieri sera, ti ha tradito". Uno di questi poster...

IntelBroker rivendica accesso alle comunicazioni interne di Deloitte
Luca Galuppi - Settembre 21st, 2024
Il famoso Threat Actor IntelBroker, avrebbe rivendicato di essere il responsabile di una nuova violazione ai danni di Deloitte, una delle principali società di revisione contabile a livello mondiale Da...

Presunta Violazione del Database di SpaceX pubblicato su BreachForums
Pietro Melillo - Settembre 21st, 2024
Un recente post su un forum del dark web ha sollevato l'attenzione della comunità di cybersecurity internazionale. Un utente, identificato con il nickname l33tfg, ha rivendicato la pubblicazione di una...
Articoli in evidenza

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...

E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

Microsoft lega i compensi dei dirigenti alle prestazioni di sicurezza informatica dell’azienda
Con una mossa coraggiosa che affronta alcune delle principali preoccupazioni relative alla sicurezza informatica che hanno afflitto l’azienda negli ultimi mesi, Microsoft ha collegato i compensi dei

Scaly Wolf: il gruppo di hacker che usa un loader innovativo ma inefficace
Scaly Wolf è il nome di un gruppo di hacker che da alcuni mesi sta conducendo una campagna di attacchi mirati contro organizzazioni russe e

“Non sono Dmitry Khoroshev!” dice LockBitSupp nell’intervista. “Unisciti e arricchisciti con me”
In un’intervista esclusiva con Recorded Future, LockBit, noto come LockBitSupp, respinge fermamente le speculazioni sulla sua identità da parte delle forze dell’ordine internazionali. LockBitSupp ha sottolineato che non

Deadbot: Resuscitare i morti con l’Intelligenza Artificiale non va bene e crea problemi psicologici
Gli esperti dell’Università di Cambridge hanno espresso preoccupazione per lo sviluppo di tecnologie di intelligenza artificiale che consentono conversazioni testuali e vocali con i defunti.

Dell è stata Hackerata! 49 milioni sono i clienti in vendita nell’underground
Dell ha confermato un hack di rilievo sul suo portale che ha comportato l’esfiltrazione di 49 milioni di clienti che hanno acquistato i prodotti dell’azienda

La Botnet Mirai prolifera grazie ai dispositivi Ivanti Connect Secure
Le vulnerabilità nei dispositivi Ivanti Connect Secure consentono agli aggressori di ampliare la botnet Mirai. Lo riferiscono i ricercatori di sicurezza di Juniper, sottolineando lo sfruttamento attivo di due vulnerabilità: CVE-2023-46805 e CVE-2024-21887. La prima