Red Hot Cyber. Il blog sulla sicurezza informatica
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Cyberspazio: il filo invisibile tra guerra e pace
Come la guerra digitale tra Iran e Israele ridefinisce sicurezza, diplomazia e futuro globale? A partire dal 12 giugno è stato rilevato un aumento del 700% dell’attività informatica, che si è tradotta in un’ondata attacchi DDoS, tentativi di infiltrazioni, furti di dati e distribuzione di malware contro siti web governativi,

Arrestato in Francia il fondatore di Telegram Pavel Durov per Crimini Internazionali
Redazione RHC - Agosto 25th, 2024
Il fondatore di Telegram Pavel Durov è stato arrestato all'aeroporto di Parigi Le Bourget, hanno riferito i media francesi. L’incidente è avvenuto la sera del 24 agosto, quando l’aereo privato dell’uomo d’affari...

Crittografia a Rischio: Il MIT Sviluppa un Algoritmo Quantistico per Decifrare RSA
Redazione RHC - Agosto 24th, 2024
I moderni metodi di crittografia, come RSA, si basano sul fatto che anche i computer classici più potenti non sono in grado di scomporre rapidamente un numero elevato in fattori...

La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan
Redazione RHC - Agosto 24th, 2024
Gli specialisti della sicurezza informatica hanno scoperto che aggressori sconosciuti hanno implementato una backdoor precedentemente sconosciuta chiamata Msupedge sui sistemi Windows di una delle università di Taiwan. Sembra che l'attacco all'istituto scolastico...

Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server
Redazione RHC - Agosto 24th, 2024
Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire vulnerabilità nascoste, aggirare le protezioni e accedere ad aree riservate...
Articoli in evidenza

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

WallEscape: La Nuova Minaccia per Linux presente da 11 anni
È stata scoperta una grave vulnerabilità nel sistema operativo Linux che consente agli aggressori senza privilegi di rubare password o modificare gli appunti delle vittime. Il problema riguarda

AI sotto attacco! La vulnerabilità ShadowRay prende il controllo dei datacenter di addestramento dei modelli AI
Nel panorama della sicurezza informatica, una nuova vulnerabilità sta facendo parlare di sé: si tratta di ShadowRay, un punto debole nel framework Ray, ampiamente utilizzato

Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile
Autore: Mike Petronaci, Chief Technology Officer, Proactive Security e Ted Driggs, Endpoint Security & XDR, CrowdStrike Da quando abbiamo annunciato Charlotte AI, ci siamo impegnati a

Acceleratori su Chip: La Chiave per una Nuova Era Scientifica sta arrivando
L’ultimo risultato degli ingegneri dell’Università di Stanford promette cambiamenti radicali nella medicina, nella fisica e nell’industria attraverso la miniaturizzazione degli acceleratori di particelle. Sviluppato utilizzando la

Ecco a voi AvEliminator! Bypass AV, EDR, EPP per 50.000 dollari ad un solo acquirente
Un nuovo annuncio sul famigerato forum underground russo, noto come XSS, ha fatto scalpore nelle ultime ore. Un criminale informatico, conosciuto solo come Stupor ha

BlackCat: 10 milioni di dollari per chi sa informazioni sulla gang del Gatto Nero
Il Dipartimento di Stato americano non demorde. Dopo il 15 febbraio, ha nuovamente annunciato la ricompensa di 10 milioni di dollari per qualsiasi informazione che