Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe
Redazione RHC - 7 Settembre 2024
L’analisi delle minacce legate alla campagna Konni mostra la crescente attività del gruppo Kimsuky, che utilizza vari metodi per attacchi furtivi. Il pericolo risiede nell'utilizzo di servizi cloud e FTP legittimi per...

Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi
Redazione RHC - 7 Settembre 2024
E' stata segnalata da Alessandro Bottonelli la ricezione di email di spam che sembrano provenire da LinkedIn. Queste email, benché apparentemente legittime, presentano caratteristiche sospette che lasciano pensare siano tentativi...

ChatGPT Chef Stellato: La Pizza Creata dall’AI che Sta Conquistando Dubai
Redazione RHC - 6 Settembre 2024
Nella vivace città di Dubai, uno chef ha preso una decisione insolita che avrebbe cambiato per sempre il menù di una famosa catena di pizzerie. Spartak Arutyunyan, responsabile dello sviluppo...

Telegram: Addio a “Persone Nelle Vicinanze”, ma grandi novità all’orizzonte sulla Moderazione
Redazione RHC - 6 Settembre 2024
Nella sua recente pubblicazione, Pavel Durov ha riportato di come Telegram stia combattendo il fatto che la piattaforma viene abusata dai criminali. Gli sviluppatori del Messenger hanno rimosso la funzione "Persone...

QakBot e CVE-2024-30051: Nuovi Metodi di Attacco Basati su Vulnerabilità Windows
Redazione RHC - 6 Settembre 2024
I ricercatori di sicurezza cinesi hanno recentemente scoperto attacchi che utilizzano la vulnerabilità CVE-2024-30051 (punteggio CVSS: 7,8), utilizzata negli attacchi informatici legati a QakBot, un noto trojan bancario. La vulnerabilità è stata notata per la prima...

Crea Musica con le AI e la fa ascoltare dai Bot. Una frode da 12 milioni di dollari ai servizi di streaming
Redazione RHC - 6 Settembre 2024
Le autorità americane hanno accusato Michael Smith, 52 anni, di aver frodato i servizi di streaming per oltre 10 milioni di dollari. Si ritiene che Smith abbia utilizzato l'intelligenza artificiale per creare...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe
Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi
ChatGPT Chef Stellato: La Pizza Creata dall’AI che Sta Conquistando Dubai
Telegram: Addio a “Persone Nelle Vicinanze”, ma grandi novità all’orizzonte sulla Moderazione
QakBot e CVE-2024-30051: Nuovi Metodi di Attacco Basati su Vulnerabilità Windows
Crea Musica con le AI e la fa ascoltare dai Bot. Una frode da 12 milioni di dollari ai servizi di streaming
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

