Red Hot Cyber. Il blog sulla sicurezza informatica

Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta
Redazione RHC - 17 Aprile 2024
Questa settimana, le forze dell'ordine di 19 paesi hanno gravemente interrotto una delle più grandi piattaforme di phishing-as-a-service al mondo, nota come LabHost. Quest'operazione durata un anno, coordinata a livello...

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi
Redazione RHC - 17 Aprile 2024
Uno studio condotto all'Università dell'Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l'abilità di sfruttare vulnerabilità di un giorno, leggendo le loro descrizioni. L'efficacia...

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace
Redazione RHC - 17 Aprile 2024
È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall di Palo Alto Networks che eseguono PAN-OS. Il bug è...

Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?
Redazione RHC - 17 Aprile 2024
Un gruppo di hacker avrebbe violato un database contenente tutte le patenti di guida argentine, richiedendo un pagamento di 3.000 dollari a chiunque desideri acquistare le immagini delle patenti argentine....

Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord
Redazione RHC - 17 Aprile 2024
Più di due anni fa, Alejandro Caceres, conosciuto nel cyberspazio con lo pseudonimo P4x, iniziò la sua guerra informatica in solitaria. Lavorando da casa sulla costa della Florida, ha eseguito...

Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura!
Sandro Sana - 17 Aprile 2024
Il builder di LockBit 3.0 è uno strumento che permette agli hacker di creare ransomware personalizzato in pochi minuti, sfruttando le funzionalità avanzate di questo malware. Il ransomware è un...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta
GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi
L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace
Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?
Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord
Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

