Red Hot Cyber. Il blog sulla sicurezza informatica

TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace
Redazione RHC - 14 Novembre 2024
Il gruppo di hacker iraniano TA455 sta utilizzando tattiche simili a quelle del gruppo nordcoreano Lazarus per prendere di mira l’industria aerospaziale offrendo lavori falsi a partire da settembre 2023. Secondo l'azienda...

Come un Robot Autonomo Lanciafiamme da fuoco ad una Persona! I Rischi legati ai LLM
Redazione RHC - 14 Novembre 2024
La popolarità dei modelli linguistici di grandi dimensioni (LLM) come ChatGPT ha portato al rapido sviluppo di robot artificialmente intelligenti. Tuttavia, una nuova ricerca ha rivelato gravi vulnerabilità nei sistemi...

“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime
Redazione RHC - 14 Novembre 2024
Oggi è un giorno speciale per gli appassionati di cybersecurity e criminologia: il libro "Algoritmo Criminale", scritto da Pierguido Iezzi (un caro amico della community di Red Hot Cyber) insieme...

Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity
Redazione RHC - 14 Novembre 2024
La Cyber Threat Intelligence (CTI) è una pratica che consiste nel raccogliere, analizzare e utilizzare informazioni relative alle minacce informatiche per proteggere le organizzazioni dalle attività malevoli. La CTI è...

180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?
Redazione RHC - 14 Novembre 2024
Recentemente, un attore di minacce in un forum clandestino ha messo in vendita una violazione dei dati che presumibilmente includono informazioni sensibili di clienti italiani. Non sappiamo ancora di quale...

Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina?
Redazione RHC - 14 Novembre 2024
Secondo fonti vicine al presidente degli Stati Uniti, Donald Trump impedirà il divieto di TikTok, che dovrebbe entrare in vigore il prossimo anno. Durante la campagna elettorale aveva promesso di “salvare” la popolare...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace
Come un Robot Autonomo Lanciafiamme da fuoco ad una Persona! I Rischi legati ai LLM
“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime
Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity
180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?
Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

