Red Hot Cyber. Il blog sulla sicurezza informatica

I criminali Approfittano di Google Cloud Run per Diffondere Trojan Bancari: Attenzione anche in Italia!
Redazione RHC - 19 Marzo 2024
Gli analisti avvertono che recentemente gli hacker hanno iniziato ad abusare frequentemente del servizio Google Cloud Run per distribuire in modo massiccio trojan bancari come Astaroth, Mekotio e Ousaban. Google Cloud Run...

Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware!
Redazione RHC - 19 Marzo 2024
Un gruppo di ricerca del Los Alamos National Laboratory ha compiuto un importante passo avanti nel campo della sicurezza informatica utilizzando l’intelligenza artificiale per migliorare l’analisi del malware su larga scala. L'approccio...

L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM
Redazione RHC - 19 Marzo 2024
Pensare fuori dagli schemi è la sintesi dell'hacking. Superare gli ostacoli con ingegno, intelletto e un buona vena artistica consente di vedere oltre, dove gli altri non erano riusciti a...

AcidPour prende di mira i sistemi Linux e Solntsepek colpisce 4 Telco Ucraine
Redazione RHC - 19 Marzo 2024
I ricercatori di sicurezza dei SentinelLabs hanno scoperto una nuova variante del wiper AcidRain, progettato specificamente per attaccare i dispositivi Linux x86. Il malware, soprannominato AcidPour, è un binario ELF compilato per funzionare...

Lancia il server più lontano e vinci! Gli Admin più prestanti si sfidano a “lavorare” con l’hardware
Redazione RHC - 19 Marzo 2024
Il 19 marzo 2024, il parco divertimenti più grande della Germania e il secondo parco divertimenti più visitato d'Europa dopo Disneyland a Parigi non è pieno di famiglie con bambini. ...

Sete digitale. L’amministrazione Biden mette in allerta di possibili attacchi alle infrastrutture idriche statunitensi
Redazione RHC - 19 Marzo 2024
L’amministrazione Biden mette in guardia dal rischio di attacchi informatici alle forniture idriche, citando le minacce persistenti da parte di hacker legati ai governi di Iran e Cina. Attacchi alle...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
I criminali Approfittano di Google Cloud Run per Diffondere Trojan Bancari: Attenzione anche in Italia!
Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware!
L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM
AcidPour prende di mira i sistemi Linux e Solntsepek colpisce 4 Telco Ucraine
Lancia il server più lontano e vinci! Gli Admin più prestanti si sfidano a “lavorare” con l’hardware
Sete digitale. L’amministrazione Biden mette in allerta di possibili attacchi alle infrastrutture idriche statunitensi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

