Red Hot Cyber. Il blog sulla sicurezza informatica
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi tre post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) ...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi tre post separati (ma identici nel contenuto), riguardanti un presunto leak di dati appartenenti ad AT&T. Secondo quanto riportato dagli utenti coinvolti, il file conterrebbe oltre 73 milioni di record per

Alla scoperta di Metasploit! Un laboratorio e un tutorial per capirlo meglio (parte 2)
Manuel Roccon - Gennaio 8th, 2024
In questo articolo andremo alla scoperta di metasploit, un framework scritto in ruby, appositamente creato per supportare hacker e pentester. Per fare ciò, e spiegare le basi del funzionamento del...

Il Totem del Museo di Storia Naturale a Grosseto si è Trasformato in Portale a Luci Rosse
Redazione RHC - Gennaio 8th, 2024
Il totem del Museo di Storia Naturale a Grosseto ha subito una trasformazione improvvisa, diventando un inaspettato portale a luci rosse, così come riporta Maremma Oggi. Andrea Sforzi, il direttore...

Emergenza Terremoto in Giappone: Il Catastrofico Impatto sulle Aziende Elettroniche e la Produzione di Semiconduttori
Redazione RHC - Gennaio 7th, 2024
Un terremoto di magnitudo 7.6 che ha colpito il Giappone il giorno di Capodanno ha portato alla chiusura temporanea degli impianti di produzione di chip ed elettronica nella prefettura di...

Builder del Ransomware Zeppelin in Vendita: Codice sorgente del Builder al costo di 500 Dollari
Redazione RHC - Gennaio 7th, 2024
Su uno dei forum del crimine informatico è apparso un annuncio sulla vendita del codice sorgente e di una versione hackerata del builder del ransomware Zeppelin. Per tutta la merce...
Articoli in evidenza

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi tre post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...

Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) ...

Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro
A cura di Ricardo Nardini La ZTNA (Zero Trust Network Access) è una soluzione di sicurezza IT che fornisce accesso remoto sicuro alle applicazioni individualmente,

Un NOKIA 3310 venduto a 2700 euro consente di rubare le auto con attacchi di CAN injection
Negli Stati Uniti è emerso un nuovo tipo di furto d’auto, in cui i criminali utilizzano i telefoni NOKIA 3310 per interagire con il sistema

Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura
Conoscevamo il famigerato Pegasus prodotto dalla NSO Group del quale abbiamo parlato molto su queste pagine. Martedì 11 aprile, il team di Citizen Lab dell’Università di Toronto

Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end
La battaglia a lungo termine tra le società tecnologiche e le forze dell’ordine sulla crittografia continua. Un consorzio di forza globale ( VGT acronimo di Virtual

L’India ci crede davvero nel Quantum Computing. Stanziati 730 milioni di dollari
Il governo indiano ha stanziato 730 milioni di dollari per rendere il paese un centro per l’informatica e le comunicazioni quantistiche entro il 2031. La National

Ora le AI da una voce possono comprendere se hai il raffreddore
Diventerà presto un compito molto difficile simulare la malattia, poiché gli scienziati hanno sviluppato una tecnologia che, solo dal suono di una voce, determina se