Red Hot Cyber. Il blog sulla sicurezza informatica

WallEscape: La Nuova Minaccia per Linux presente da 11 anni
Redazione RHC - 28 Marzo 2024
È stata scoperta una grave vulnerabilità nel sistema operativo Linux che consente agli aggressori senza privilegi di rubare password o modificare gli appunti delle vittime. Il problema riguarda il comando wall nel pacchetto...

AI sotto attacco! La vulnerabilità ShadowRay prende il controllo dei datacenter di addestramento dei modelli AI
Sandro Sana - 28 Marzo 2024
Nel panorama della sicurezza informatica, una nuova vulnerabilità sta facendo parlare di sé: si tratta di ShadowRay, un punto debole nel framework Ray, ampiamente utilizzato per eseguire carichi di lavoro...

Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile
Redazione RHC - 28 Marzo 2024
Autore: Mike Petronaci, Chief Technology Officer, Proactive Security e Ted Driggs, Endpoint Security & XDR, CrowdStrike Da quando abbiamo annunciato Charlotte AI, ci siamo impegnati a mostrare a molti clienti come...

Acceleratori su Chip: La Chiave per una Nuova Era Scientifica sta arrivando
Redazione RHC - 28 Marzo 2024
L'ultimo risultato degli ingegneri dell'Università di Stanford promette cambiamenti radicali nella medicina, nella fisica e nell'industria attraverso la miniaturizzazione degli acceleratori di particelle. Sviluppato utilizzando la tecnologia di accelerazione sui chip,...

Ecco a voi AvEliminator! Bypass AV, EDR, EPP per 50.000 dollari ad un solo acquirente
Redazione RHC - 27 Marzo 2024
Un nuovo annuncio sul famigerato forum underground russo, noto come XSS, ha fatto scalpore nelle ultime ore. Un criminale informatico, conosciuto solo come Stupor ha messo in vendita una soluzione...

BlackCat: 10 milioni di dollari per chi sa informazioni sulla gang del Gatto Nero
Redazione RHC - 27 Marzo 2024
Il Dipartimento di Stato americano non demorde. Dopo il 15 febbraio, ha nuovamente annunciato la ricompensa di 10 milioni di dollari per qualsiasi informazione che aiuti a identificare i membri...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
WallEscape: La Nuova Minaccia per Linux presente da 11 anni
AI sotto attacco! La vulnerabilità ShadowRay prende il controllo dei datacenter di addestramento dei modelli AI
Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile
Acceleratori su Chip: La Chiave per una Nuova Era Scientifica sta arrivando
Ecco a voi AvEliminator! Bypass AV, EDR, EPP per 50.000 dollari ad un solo acquirente
BlackCat: 10 milioni di dollari per chi sa informazioni sulla gang del Gatto Nero
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

