Red Hot Cyber. Il blog sulla sicurezza informatica

Ransomware di Ferragosto! Ciphbit rivendica un attacco informatico all’italiana FD-SRL
Raffaela Crisci - 15 Agosto 2024
Come spesso riportiamo, il cybercrime non si ferma mai, soprattutto quando le difese delle aziende sono al minimo come il periodo delle ferie estive. Ieri, in pieno ferragosto, la cyber...

Con EDRKillShifter vengono eluse le difese EDR da RansomHub per introdurre il ransomware
Redazione RHC - 15 Agosto 2024
Il gruppo RansomHub ha iniziato a utilizzare un nuovo software dannoso che disabilita le soluzioni EDR sui dispositivi per aggirare i meccanismi di sicurezza e ottenere il pieno controllo del sistema. Lo...

Campagna Massiva di Malware in Italia: Quasar RAT Minaccia gli Utenti Italiani
Redazione RHC - 15 Agosto 2024
Negli ultimi giorni, è stata rilevata una nuova campagna di malware mirata specificamente agli utenti italiani, lo riporta il CERT-AgID. Questa minaccia si presenta sotto forma di un trojan, Quasar...

Perché un Large Language Model (LLM) non è un Database?
Luca Vinciguerra - 15 Agosto 2024
Negli ultimi anni, con l’avvento di tecnologie avanzate come i Large Language Models (LLM), tra cui spiccano strumenti come ChatGPT, si è diffusa una certa confusione riguardo alla loro natura...

Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri
Redazione RHC - 15 Agosto 2024
Le interviste recentemente rilasciate con importanti autori di doxing fanno luce sul lato finanziario della pratica e rivelano come i loro metodi di estorsione siano diventati sempre più brutali. Il...

Fino ad un Milione di Dollari in ricompense! Il nuovo Bug Bounty di Samsung
Redazione RHC - 15 Agosto 2024
Samsung sta lanciando un nuovo programma bug bounty per i suoi dispositivi mobili. La ricompensa per la scoperta di vulnerabilità critiche può raggiungere 1.000.000 di dollari. Il nuovo programma si chiama Important...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Ransomware di Ferragosto! Ciphbit rivendica un attacco informatico all’italiana FD-SRL
Con EDRKillShifter vengono eluse le difese EDR da RansomHub per introdurre il ransomware
Campagna Massiva di Malware in Italia: Quasar RAT Minaccia gli Utenti Italiani
Perché un Large Language Model (LLM) non è un Database?
Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri
Fino ad un Milione di Dollari in ricompense! Il nuovo Bug Bounty di Samsung
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

