Red Hot Cyber. Il blog sulla sicurezza informatica

AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento
Redazione RHC - 14 Settembre 2024
Qualche mese fa ci eravamo lasciati con la decisione del fondatore di OpenAi, Ilya Sutskever di lasciare l'azienda e per imbattersi in una nuova per importante avventura. Ancora non sapevamo...

Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug
Redazione RHC - 13 Settembre 2024
Una versione ormai fuori produzione del software di gestione dei servizi IT cloud di Ivanti presenta una vulnerabilità recentemente rilasciata che, secondo la Cybersecurity and Infrastructure Security Agency (CISA) degli...

6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale
Redazione RHC - 13 Settembre 2024
Palo Alto Networks in un nuovo rapporto ha descritto le attività dei gruppi di hacker associati all'intelligence nordcoreana. I gruppi, spesso indicati come Lazarus nei resoconti pubblici, lavorano per conto del governo nordcoreano,...

Phishing della “truffa da 1 centesimo”. Arrestato 19enne sospetto nei Paesi Bassi
Redazione RHC - 13 Settembre 2024
Martedì 10 settembre un uomo di 19 anni è stato arrestato nella città di Amersfoort perché sospettato di aver partecipato ad una truffa di phishing. In precedenza era stato processato tre volte...

Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python
Redazione RHC - 13 Settembre 2024
Gli analisti di ReversingLabs avvertono che i membri del gruppo di hacker nordcoreano Lazarus si spacciano per reclutatori e offrono agli sviluppatori Python il compito di svolgere compiti di test presumibilmente legati...

Arrestato l’hacker 17enne per aver effettuato l’attacco informatico alla metropolitana di Londra
Redazione RHC - 13 Settembre 2024
La National Crime Agency del Regno Unito ha annunciato l'arresto di un adolescente di 17 anni sospettato di coinvolgimento in un attacco al Transport for London, il servizio municipale che coordina il...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento
Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug
6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale
Phishing della “truffa da 1 centesimo”. Arrestato 19enne sospetto nei Paesi Bassi
Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python
Arrestato l’hacker 17enne per aver effettuato l’attacco informatico alla metropolitana di Londra
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

