Red Hot Cyber. Il blog sulla sicurezza informatica

Alla scoperta di Metasploit! Ora compromettiamo l’intera rete partendo dalla macchina precedentemente hackerata (parte 3)
Manuel Roccon - 11 Gennaio 2024
In questo articolo continueremo a scoprire le funzionalità del framework metasploit. Abbiamo già compromesso la macchina di cui avevamo diretto accesso, ora esploreremo questa macchina per cercare di compromettere la...

Le IA ora comprendono il sarcasmo! Tutto nel nome della soddisfazione del cliente
Redazione RHC - 11 Gennaio 2024
I modelli linguistici di grandi dimensioni (LLM) sono algoritmi avanzati di deep learning in grado di analizzare indizi in diverse lingue, generando successivamente risposte realistiche. Non devi cercare lontano per...

Windows 10: Problemi con le fix di Gennaio. La fix per il bypass di BitLocker genera l’errore 0x80070643
Redazione RHC - 10 Gennaio 2024
Gli utenti di Windows 10 in tutto il mondo segnalano problemi nell'installazione delle patch di gennaio di Microsoft. Ad esempio, quando provi a installare l'aggiornamento KB5034441 per BitLocker, si verifica l'errore...

Truffa nell’estorsione! Il Finto Hacker Etico promette di hackerare il sito di Royal Ransomware e cancellare i dati
Redazione RHC - 10 Gennaio 2024
Le vittime del ransomware Royal e Akira sono state contattate da un truffatore che si spacciava per un ricercatore di sicurezza informatica. L'aggressore ha promesso di hackerare i server degli aggressori...

Cane Rilassato, Proprietario Felice! One By One crea lo streaming per gli amici a quattro zampe
Redazione RHC - 10 Gennaio 2024
Nell'ambito della mostra tecnologica CES 2024, la startup One By One Music ha lanciato un servizio di streaming con lo stesso nome per gli amici a quattro zampe. Con esso, il cane può...

Akamai segnala un allarme globale: NoaBot, il Worm che nasconde i minatori di criptovaluta su dispositivi Linux
Redazione RHC - 10 Gennaio 2024
La società di sicurezza Akamai afferma in un nuovo rapporto che nell'ultimo anno dei malware precedentemente sconosciuti hanno compromesso i dispositivi Linux in tutto il mondo, installando programmi di mining di criptovaluta che nascondono il loro...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Alla scoperta di Metasploit! Ora compromettiamo l’intera rete partendo dalla macchina precedentemente hackerata (parte 3)
Le IA ora comprendono il sarcasmo! Tutto nel nome della soddisfazione del cliente
Windows 10: Problemi con le fix di Gennaio. La fix per il bypass di BitLocker genera l’errore 0x80070643
Truffa nell’estorsione! Il Finto Hacker Etico promette di hackerare il sito di Royal Ransomware e cancellare i dati
Cane Rilassato, Proprietario Felice! One By One crea lo streaming per gli amici a quattro zampe
Akamai segnala un allarme globale: NoaBot, il Worm che nasconde i minatori di criptovaluta su dispositivi Linux
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

