Red Hot Cyber. Il blog sulla sicurezza informatica
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e propria, un servizio venduto “as-a-Service” che ha consentito a centinaia di operatori criminali di orchestrare attacchi su scala

I criminali Approfittano di Google Cloud Run per Diffondere Trojan Bancari: Attenzione anche in Italia!
Redazione RHC - Marzo 20th, 2024
Gli analisti avvertono che recentemente gli hacker hanno iniziato ad abusare frequentemente del servizio Google Cloud Run per distribuire in modo massiccio trojan bancari come Astaroth, Mekotio e Ousaban. Google Cloud Run...

Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware!
Redazione RHC - Marzo 20th, 2024
Un gruppo di ricerca del Los Alamos National Laboratory ha compiuto un importante passo avanti nel campo della sicurezza informatica utilizzando l’intelligenza artificiale per migliorare l’analisi del malware su larga scala. L'approccio...

L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM
Redazione RHC - Marzo 20th, 2024
Pensare fuori dagli schemi è la sintesi dell'hacking. Superare gli ostacoli con ingegno, intelletto e un buona vena artistica consente di vedere oltre, dove gli altri non erano riusciti a...

AcidPour prende di mira i sistemi Linux e Solntsepek colpisce 4 Telco Ucraine
Redazione RHC - Marzo 20th, 2024
I ricercatori di sicurezza dei SentinelLabs hanno scoperto una nuova variante del wiper AcidRain, progettato specificamente per attaccare i dispositivi Linux x86. Il malware, soprannominato AcidPour, è un binario ELF compilato per funzionare...
Articoli in evidenza

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

OpenAI rilascia il web crowler GPTBot. Migliorerà la capacità del modello e non violerà il diritto d’autore
OpenAI ha lanciato il web crawler GPTBot per migliorare i suoi modelli di intelligenza artificiale. “Le pagine Web sottoposte a scansione con l’agent GPTBot possono potenzialmente

La IBM migliora l’efficienza dei suoi chip ispirandosi al modello ideale: il cervello umano
Gli specialisti IBM hanno sviluppato un nuovo approccio per creare reti neurali ad alte prestazioni, ispirate alla struttura del cervello umano. I risultati del loro studio sono pubblicati sulla rivista Nature .

Esce Kali Linux 2023.3. 9 nuovi strumenti rilasciati mentre si lavora su Debian 12
Gli sviluppatori di Offensive Security hanno presentato Kali Linux 2023.3, la terza versione della distribuzione Kali del 2023. Il nuovo aggiornamento è ora disponibile per il

Capacità Emergenti nei Large Language Models
Sia il mondo naturale che il campo dell’intelligenza artificiale presentano numerosi casi di capacità emergenti. Quando i singoli componenti interagiscono all’interno di un sistema, producono

Russia al bivio tra Windows e Linux. Gli sviluppatori Russi iniziano a preferire Linux
Nelle condizioni delle sanzioni internazionali e della decisione di alcune grandi aziende occidentali di interrompere la cooperazione con la Russia, il sostegno allo sviluppo interno

L’hacker brasiliano Walter Delgatti ci riprova. Ora è il turno del Consiglio Nazionale di Giustizia
Lunedì la 10a Corte Federale brasiliana ha emesso il verdetto sul caso di Walter Delgatti. L’hacker, arrestato nel 2019 con l’accusa di aver violato gli account Telegram di alti funzionari,