Red Hot Cyber. Il blog sulla sicurezza informatica
25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...
GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...
A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale
La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI
Purtroppo il titolo è vero. L’intelligenza artificiale sta semplificando di molto l’accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono a chiunque di entrare nel mondo della criminalità informatica con pochi click. La piattaforma Darcula, utilizzata dai criminali informatici per

Lo 0day Follina viene utilizzato attivamente da APT TA413
Redazione RHC - Giugno 4th, 2022
Un gruppo di criminali informatici presumibilmente legati al governo cinese sta sfruttando attivamente una vulnerabilità zero-day in Microsoft Office nota come Follina per eseguire codice remoto su sistemi Windows attaccati....

Uno 0day su Atlassian Confluence senza patch è sfruttato attivamente
Redazione RHC - Giugno 3rd, 2022
Gli hacker stanno sfruttando attivamente una nuova vulnerabilità zero-day di Atlassian Confluence tracciata come CVE-2022-26134 per installare web shell, senza che al momento siano disponibili soluzioni. Avviso dello CSIRT Italia...

Attacco al comune di Palermo. Credenziali nel darkweb dal 25 di maggio
Redazione RHC - Giugno 3rd, 2022
Come avevamo riportato in passato, la Threat intelligence è una materia fondamentale in questo periodo storico, in quanto ci consente di anticipare le mosse dell'avversario e comprendere quali correttivi implementare...

Un grave bug 0day su Windows Search apre nuovi scenari di phishing evoluto
Redazione RHC - Giugno 3rd, 2022
Una nuova vulnerabilità 0day su Windows può essere utilizzata per aprire automaticamente una casella di ricerca e avviare malware da remoto, operazione facilmente eseguibile semplicemente aprendo un documento di Word....
Articoli in evidenza

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...

AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

USBCulprit: un nuovo strumento per rubare PI da reti Air Gap.
Un attore di minacce cinese, ha sviluppato nuove capacità per colpire sistemi in reti Air Gap nel tentativo di #esfiltrare dati #sensibili per lo #spionaggio,

Cosa hanno in comune i missili nucleari USA e la cybersecurity? Maze Ransomware.
#Westech International, un importante #appaltatore della #difesa negli Stati Uniti che lavora per varie agenzie di difesa del #governo, ha recentemente subito un grave attacco

Sei tracciato? Con chi condividi i tuoi dati? Scoprilo!
“Benvenuti in una guida alla pubblicità comportamentale #online e alla #privacy online”. Sul sito #youronlinechoices troverai informazioni su come funziona la pubblicità #comportamentale, ulteriori informazioni

Adobe Photoshop, Quanti anni e quante immagini editate assieme.
La “toolbar” rispetto alla prima versione non è poi tanto cambiata, ma è tutto quello che gli ruota attorno. La prima versione di #Photoshop risale

Quali sono le principali minacce? E come è possibile proteggersi?
La prima cosa che è necessario fare per proteggersi da una #minaccia è #comprenderla il più a fondo possibile. Ovvero, bisogna capire chi è che

Fazio boccia Immuni. «Non riteniamo opportuno incentivare l’uso della app “Immuni” in Piemonte».
È lapidario Ferruccio Fazio, l’uomo che il presidente Cirio ha messo alla guida della task force sanitaria regionale per la “fase 2” dell’emergenza Covid. È