Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto

- 2 Luglio 2024

Splunk, un leader nella fornitura di software per la ricerca, il monitoraggio e l'analisi dei big data generati dalle macchine, ha rilasciato aggiornamenti di sicurezza urgenti per il suo prodotto...

Facebook Linkedin X

Un Threat Actors mette in vendita 180.000 utenti di Shopify

- 2 Luglio 2024

Un membro del forum BreachForums ha recentemente pubblicato un post riguardante una significativa violazione dei dati che coinvolge Shopify. Secondo quanto riportato, sono stati compromessi dati sensibili appartenenti a quasi...

Facebook Linkedin X

Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi

- 2 Luglio 2024

Negli ultimi giorni, il gruppo ransomware noto come Brain Cipher ha colpito duramente il data center di Indonesia Terkoneksi, un attacco che ha messo in ginocchio l'infrastruttura tecnologica dell'azienda. Tuttavia,...

Facebook Linkedin X

Nuovo Gruppo Ransomware ‘Pryx’ Compromette 30.000 Dati di Iscrizione di un College!

- 2 Luglio 2024

Un nuovo attore nel panorama del cybercrimine è emerso: il gruppo ransomware "Pryx".  Pryx ha rivendicato il suo primo attacco significativo, annunciando di aver compromesso i sistemi di Rowan College...

Facebook Linkedin X

Jailbreak per tutte le AI con Skeleton Key! L’aggiunta di un disclaimer le manda tutte in tilt

- 2 Luglio 2024

Microsoft ha pubblicato i dettagli dell'attacco Skeleton Key , che aggira la protezione dei modelli di intelligenza artificiale che impediscono loro di generare contenuti dannosi. Mark Russinovich, CTO di Microsoft Azure, ha...

Facebook Linkedin X

Artificial Intelligence, quale impatto sulla sicurezza informatica?

- 2 Luglio 2024

Il punto di vista di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks: come cambia la cybersecurity nel breve, medio e lungo termine Quando si parla del ruolo...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto
Bug e vulnerabilità

Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto

Splunk, un leader nella fornitura di software per la ricerca, il monitoraggio e l'analisi dei big data generati dalle macchine, ha rilasciato aggiorna...
RHC Dark Lab - 03/07/2024 - 18:09
Un Threat Actors mette in vendita 180.000 utenti di Shopify
Cybercrime e Dark Web

Un Threat Actors mette in vendita 180.000 utenti di Shopify

Un membro del forum BreachForums ha recentemente pubblicato un post riguardante una significativa violazione dei dati che coinvolge Shopify. Secondo q...
Pietro Melillo - 03/07/2024 - 17:26
Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi
Cybercrime e Dark Web

Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi

Negli ultimi giorni, il gruppo ransomware noto come Brain Cipher ha colpito duramente il data center di Indonesia Terkoneksi, un attacco che ha messo ...
Pietro Melillo - 03/07/2024 - 17:11
Nuovo Gruppo Ransomware ‘Pryx’ Compromette 30.000 Dati di Iscrizione di un College!
Cybercrime e Dark Web

Nuovo Gruppo Ransomware ‘Pryx’ Compromette 30.000 Dati di Iscrizione di un College!

Un nuovo attore nel panorama del cybercrimine è emerso: il gruppo ransomware "Pryx".  Pryx ha rivendicato il suo primo attacco significativo, ...
Pietro Melillo - 03/07/2024 - 13:34
Jailbreak per tutte le AI con Skeleton Key! L’aggiunta di un disclaimer le manda tutte in tilt
Innovazione

Jailbreak per tutte le AI con Skeleton Key! L’aggiunta di un disclaimer le manda tutte in tilt

Microsoft ha pubblicato i dettagli dell'attacco Skeleton Key , che aggira la protezione dei modelli di intelligenza artificiale che impedisc...
Redazione RHC - 03/07/2024 - 10:53
Artificial Intelligence, quale impatto sulla sicurezza informatica?
Innovazione

Artificial Intelligence, quale impatto sulla sicurezza informatica?

Il punto di vista di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks: come cambia la cybersecurity nel breve, medio e lungo...
Redazione RHC - 03/07/2024 - 09:16

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE