Red Hot Cyber. Il blog sulla sicurezza informatica

LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute
Luca Galuppi - 9 Ottobre 2024
Recentemente, dei malintenzionati hanno compromesso temporaneamente il sito web LEGO con lo scopo di ingannare gli utenti e convincerli ad acquistare una falsa criptovaluta "LEGO Coin". L’incidente si è verificato...

Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi
Redazione RHC - 9 Ottobre 2024
Gli specialisti di Aqua hanno avvertito che da tre anni, i server Linux vulnerabili e configurati in modo errato vengono attaccati da un malware chiamato perfctl, il cui scopo principale è lanciare...
IntelBroker rivendica violazione a Rivoli Group
Luca Galuppi - 8 Ottobre 2024
Il celebre Threat Actor IntelBroker, avrebbe di recente rivendicato di essere il responsabile di una nuova violazione ai danni di Rivoli Group AE, uno dei maggiori rivenditori di beni di...

Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale
Redazione RHC - 8 Ottobre 2024
Dal 2025, Wimbledon non impiegherà più i tradizionali giudici di linea, ma sarà sostituito dall’intelligenza artificiale per determinare eliminati e falli. Lo hanno annunciato mercoledì i rappresentanti dell'All England Club . La decisione di...

Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche!
Redazione RHC - 8 Ottobre 2024
Giorno dopo giorno, scopriamo nuovi modi per effettuare attacchi all'intelligenza artificiale direttamente dal campo. Questa volta però, un hacker ha divulgato i prompt di input degli utenti destando grossa preoccupazione....

Aggiornamenti urgenti per i chipset Qualcomm: Vulnerabilità sfruttata in attacchi mirati
Redazione RHC - 8 Ottobre 2024
Qualcomm ha rilasciato correzioni per la vulnerabilità zero-day CVE-2024-43047 (punteggio CVSS 7.8) nel Digital Signal Processor (DSP). Il problema riguarda decine di chipset ed è stato scoperto dagli esperti di Google Project...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute
Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi
IntelBroker rivendica violazione a Rivoli Group
Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale
Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche!
Aggiornamenti urgenti per i chipset Qualcomm: Vulnerabilità sfruttata in attacchi mirati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

