Red Hot Cyber. Il blog sulla sicurezza informatica

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi
Redazione RHC - 17 Aprile 2024
Uno studio condotto all'Università dell'Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l'abilità di sfruttare vulnerabilità di un giorno, leggendo le loro descrizioni. L'efficacia...

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace
Redazione RHC - 17 Aprile 2024
È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall di Palo Alto Networks che eseguono PAN-OS. Il bug è...

Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?
Redazione RHC - 17 Aprile 2024
Un gruppo di hacker avrebbe violato un database contenente tutte le patenti di guida argentine, richiedendo un pagamento di 3.000 dollari a chiunque desideri acquistare le immagini delle patenti argentine....

Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord
Redazione RHC - 17 Aprile 2024
Più di due anni fa, Alejandro Caceres, conosciuto nel cyberspazio con lo pseudonimo P4x, iniziò la sua guerra informatica in solitaria. Lavorando da casa sulla costa della Florida, ha eseguito...

Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura!
Sandro Sana - 17 Aprile 2024
Il builder di LockBit 3.0 è uno strumento che permette agli hacker di creare ransomware personalizzato in pochi minuti, sfruttando le funzionalità avanzate di questo malware. Il ransomware è un...

I Router TP-Link sono sotto il Fuoco Incrociato degli Attacchi DDoS
Redazione RHC - 16 Aprile 2024
Fortinet riferisce che gli aggressori continuano a sfruttare una vulnerabilità vecchia di un anno nei router TP-Link, aggiungendo router a varie botnet per effettuare attacchi DDoS. La vulnerabilità di command injection CVE-2023-1389 (punteggio CVSS: 8,8)...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi
L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace
Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?
Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord
Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura!
I Router TP-Link sono sotto il Fuoco Incrociato degli Attacchi DDoS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

