Categoria: Sicurezza Informatica

Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums
Un utente del forum underground BreachForums, con il nickname emirking, ha recentemente pubblicato un thread allarmante, sostenendo di avere accesso…

DeepSeek AI nel mirino degli hacker: pacchetti Python infetti rubano dati sensibili!
Gli specialisti di Positive Technologies hanno scoperto una campagna dannosa su PyPI che sfrutta la popolarità di DeepSeek. L’attacco aveva come target…

L’IA decifra un rotolo carbonizzato dal Vesuvio: la storia riemerge dopo 2000 anni!
Esperti di intelligenza artificiale e testi antichi hanno unito le forze per decifrare i rotoli carbonizzati dall’eruzione del Vesuvio del…

Router Netgear sotto attacco: vulnerabilità critiche permettono RCE e bypass autenticazione!
Nel mondo della cybersecurity, le vulnerabilità zero-day e i problemi di sicurezza nei dispositivi di rete sono una costante minaccia….

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi
Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da…

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations
Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di…

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il…

Gli Attacchi Pro-Palestina da parte del gruppo DXploit continuano a colpire l’Italia
Nel loro ultimo post sul canale Telegram “Pro-Palestine Hackers”, il gruppo DXPLOIT – parte di una rete più ampia di…

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli…

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle…