Red Hot Cyber. Il blog sulla sicurezza informatica

Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!
Redazione RHC - 18 Aprile 2024
Un nuovo rapporto del Microsoft Threat Intelligence Center (MTAC) fornisce informazioni su come Cina e Corea del Nord utilizzano tecnologie avanzate e social media per raggiungere i loro obiettivi militari e politici. Gli hacker...

Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala
Davide Santoro - 17 Aprile 2024
E' di queste ore la notizia che il noto threat actor TA547 ha avviato una campagna di malspam diretta ad organizzazioni tedesche con l'intento di diffondere il noto infostealer Rhadamantys....

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy
Redazione RHC - 17 Aprile 2024
Gli scienziati australiani hanno sviluppato un nuovo tipo di fotocamera per robot che preserva la privacy elaborando e distorcendo le informazioni visive prima che vengano digitalizzate a tal punto da...

La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware
Redazione RHC - 17 Aprile 2024
Forescout ha scoperto una nuova campagna che sfrutta una vulnerabilità nei dispositivi Fortinet FortiClient EMS per diffondere malware. La vulnerabilità SQL injection CVE-2023-48788 (punteggio CVSS: 9,8) consente a un utente malintenzionato non autenticato di eseguire codice...

Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta
Redazione RHC - 17 Aprile 2024
Questa settimana, le forze dell'ordine di 19 paesi hanno gravemente interrotto una delle più grandi piattaforme di phishing-as-a-service al mondo, nota come LabHost. Quest'operazione durata un anno, coordinata a livello...

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi
Redazione RHC - 17 Aprile 2024
Uno studio condotto all'Università dell'Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l'abilità di sfruttare vulnerabilità di un giorno, leggendo le loro descrizioni. L'efficacia...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!
Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala
Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy
La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware
Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta
GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

