Red Hot Cyber. Il blog sulla sicurezza informatica
DeepSeek AI nel mirino degli hacker: pacchetti Python infetti rubano dati sensibili!
Gli specialisti di Positive Technologies hanno scoperto una campagna dannosa su PyPI che sfrutta la popolarità di DeepSeek. L’attacco aveva come target sviluppatori, specialisti di ML e utenti abituali che desideravano integrare DeepSeek nei loro sistemi. Secondo i ricercatori, l’aggressore, che ha creato l’account bvk nel giugno 2023 e che non era
Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata!
Redazione RHC - Gennaio 29th, 2025
Il 28 gennaio, Zhou Hongyi, fondatore di Qihoo 360 e Deepseek, ha pubblicato un video in cui denuncia una serie di attacchi informatici su larga scala contro la società cinese...
Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa
Redazione RHC - Gennaio 29th, 2025
Dal luglio 2024 gli aggressori stanno conducendo un’attiva campagna di phishing rivolta agli utenti in Polonia e Germania. Gli attacchi vengono effettuati da un gruppo motivato finanziariamente che utilizza il malware Agent...
LinkedIn sotto accusa: avrebbe usato i messaggi privati degli utenti per addestrare l’AI
Redazione RHC - Gennaio 29th, 2025
È stata presentata una denuncia legale contro LinkedIn, sostenendo che la piattaforma di networking professionale ha divulgato illecitamente messaggi privati dei suoi abbonati Premium a terze parti per addestrare modelli...
Sei Obeso? È tutta colpa della tecnologia! Le SuperApp Stanno Cambiando il Nostro Stile di Vita
Redazione RHC - Gennaio 29th, 2025
Prima la colpa di tutti i problemi veniva data ai geni, ora la colpa è della tecnologia. Hai perso il lavoro? Non riesci a concentrarti su nulla? Soffri di depressione?...
Articoli in evidenza
Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...
Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...
Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums!
IntelBroker, figura nota e rispettata all’interno della community di BreachForums, ha annunciato la sua dimissione dal ruolo di amministratore con un post pubblicato il 23
Zyxel Alert! Come Risolvere il Loop di Riavvio e Altri Errori Critici
Nella giornata odierna, ZYXEL ha rilasciato un aggiornamento delle signature del servizio UTM App Patrol per i firewall della serie ATP/USG FLEX. Tuttavia, l’aggiornamento ha
Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online!
Di recente, un threat actor noto come Truth-chan ha dichiarato di aver compromesso il sito del partito politico italiano Fratelli d’Italia, sfruttando una presunta vulnerabilità
Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA!
Sotto la guida del neoeletto presidente degli Stati Uniti, la sicurezza informatica del paese si trova ad affrontare gravi sfide. La Cybersecurity and Infrastructure Security
Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime
Un ricercatore di Sekoia ha scoperto che gli hacker utilizzano circa 1.000 pagine che imitano Reddit e il servizio di condivisione file WeTransfer. Visitando tali siti si
2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud
Di Vince Hwang, Vice President, Cloud Security di Fortinet L’adozione del cloud è al centro della trasformazione digitale e fornisce alle organizzazioni l’agilità e la