Red Hot Cyber. Il blog sulla sicurezza informatica

Ex Dirigente della Disney Manipola le informazioni sugli Allergeni dei Ristoranti
Redazione RHC - 30 Ottobre 2024
Un Ex responsabile della produzione dei menu per i ristoranti Disney, è al centro di uno scandalo che ha attirato l’attenzione pubblica e l’intervento dell’FBI. Licenziato a giugno 2024 per...

IBM Violata? Il Threat Actor ‘888’ Rivela la Fuga di Dati di Migliaia di Dipendenti!
Luca Galuppi - 30 Ottobre 2024
Recentemente, il noto Threat Actor, identificato con il nickname 888, ha affermato di aver violato i sistemi di IBM e di aver sottratto dati personali appartenenti ai dipendenti dell'azienda. La...

Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio
Sandro Sana - 30 Ottobre 2024
Nel panorama sempre più complesso delle cyber minacce, il 2024 ha visto l’emergere di un nuovo ransomware denominato Fog Ransomware, che ha cominciato a diffondersi nella primavera di quest’anno. Questo...

Cybersecurity in Italia: Chi Ha Fatto I Compiti? Scandali e Smanettoni in un Ottobre Torrido del 2024
Stefano Gazzella - 30 Ottobre 2024
Si sa, ottobre è il mese europeo della sicurezza cyber. E non solo: i 18 ottobre 2024 è applicabile l'obbligo per tutti i Paesi dell'Unione l'obbligo di recepimento della direttiva...

E GPT-4o Collassò con i Sorrisi! Scrive Exploit fornendo una CVE e la prova su se stesso
Redazione RHC - 30 Ottobre 2024
Il ricercatore di sicurezza Marco Figueroa ha dimostrato che il modello OpenAI GPT-4o può essere ingannato e aggirato i suoi meccanismi di sicurezza nascondendo istruzioni dannose in formato esadecimale o...

Lotta Tra Titani! Microsoft Contro Google per il Cloud Europeo
Redazione RHC - 29 Ottobre 2024
Microsoft ha rilasciato un comunicato in cui denuncia le recenti tattiche di Google per screditarla, in particolare attraverso la creazione di un gruppo di lobbying "astroturf", volto a influenzare l’opinione...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Ex Dirigente della Disney Manipola le informazioni sugli Allergeni dei Ristoranti
IBM Violata? Il Threat Actor ‘888’ Rivela la Fuga di Dati di Migliaia di Dipendenti!
Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio
Cybersecurity in Italia: Chi Ha Fatto I Compiti? Scandali e Smanettoni in un Ottobre Torrido del 2024
E GPT-4o Collassò con i Sorrisi! Scrive Exploit fornendo una CVE e la prova su se stesso
Lotta Tra Titani! Microsoft Contro Google per il Cloud Europeo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

