Red Hot Cyber. Il blog sulla sicurezza informatica

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi
Redazione RHC - 17 Aprile 2024
Uno studio condotto all'Università dell'Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l'abilità di sfruttare vulnerabilità di un giorno, leggendo le loro descrizioni. L'efficacia...

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace
Redazione RHC - 17 Aprile 2024
È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall di Palo Alto Networks che eseguono PAN-OS. Il bug è...

Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?
Redazione RHC - 17 Aprile 2024
Un gruppo di hacker avrebbe violato un database contenente tutte le patenti di guida argentine, richiedendo un pagamento di 3.000 dollari a chiunque desideri acquistare le immagini delle patenti argentine....

Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord
Redazione RHC - 17 Aprile 2024
Più di due anni fa, Alejandro Caceres, conosciuto nel cyberspazio con lo pseudonimo P4x, iniziò la sua guerra informatica in solitaria. Lavorando da casa sulla costa della Florida, ha eseguito...

Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura!
Sandro Sana - 17 Aprile 2024
Il builder di LockBit 3.0 è uno strumento che permette agli hacker di creare ransomware personalizzato in pochi minuti, sfruttando le funzionalità avanzate di questo malware. Il ransomware è un...

I Router TP-Link sono sotto il Fuoco Incrociato degli Attacchi DDoS
Redazione RHC - 16 Aprile 2024
Fortinet riferisce che gli aggressori continuano a sfruttare una vulnerabilità vecchia di un anno nei router TP-Link, aggiungendo router a varie botnet per effettuare attacchi DDoS. La vulnerabilità di command injection CVE-2023-1389 (punteggio CVSS: 8,8)...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi
L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace
Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?
Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord
Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura!
I Router TP-Link sono sotto il Fuoco Incrociato degli Attacchi DDoS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

