Red Hot Cyber. Il blog sulla sicurezza informatica

Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto
RHC Dark Lab - 2 Luglio 2024
Splunk, un leader nella fornitura di software per la ricerca, il monitoraggio e l'analisi dei big data generati dalle macchine, ha rilasciato aggiornamenti di sicurezza urgenti per il suo prodotto...

Un Threat Actors mette in vendita 180.000 utenti di Shopify
Pietro Melillo - 2 Luglio 2024
Un membro del forum BreachForums ha recentemente pubblicato un post riguardante una significativa violazione dei dati che coinvolge Shopify. Secondo quanto riportato, sono stati compromessi dati sensibili appartenenti a quasi...

Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi
Pietro Melillo - 2 Luglio 2024
Negli ultimi giorni, il gruppo ransomware noto come Brain Cipher ha colpito duramente il data center di Indonesia Terkoneksi, un attacco che ha messo in ginocchio l'infrastruttura tecnologica dell'azienda. Tuttavia,...

Nuovo Gruppo Ransomware ‘Pryx’ Compromette 30.000 Dati di Iscrizione di un College!
Pietro Melillo - 2 Luglio 2024
Un nuovo attore nel panorama del cybercrimine è emerso: il gruppo ransomware "Pryx". Pryx ha rivendicato il suo primo attacco significativo, annunciando di aver compromesso i sistemi di Rowan College...

Jailbreak per tutte le AI con Skeleton Key! L’aggiunta di un disclaimer le manda tutte in tilt
Redazione RHC - 2 Luglio 2024
Microsoft ha pubblicato i dettagli dell'attacco Skeleton Key , che aggira la protezione dei modelli di intelligenza artificiale che impediscono loro di generare contenuti dannosi. Mark Russinovich, CTO di Microsoft Azure, ha...

Artificial Intelligence, quale impatto sulla sicurezza informatica?
Redazione RHC - 2 Luglio 2024
Il punto di vista di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks: come cambia la cybersecurity nel breve, medio e lungo termine Quando si parla del ruolo...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto
Un Threat Actors mette in vendita 180.000 utenti di Shopify
Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi
Nuovo Gruppo Ransomware ‘Pryx’ Compromette 30.000 Dati di Iscrizione di un College!
Jailbreak per tutte le AI con Skeleton Key! L’aggiunta di un disclaimer le manda tutte in tilt
Artificial Intelligence, quale impatto sulla sicurezza informatica?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

