Red Hot Cyber. Il blog sulla sicurezza informatica

XCSSET: Il malware invisibile che minaccia gli sviluppatori macOS
Sandro Sana - 13 Marzo 2025
Microsoft Threat Intelligence ha recentemente scoperto una nuova variante di XCSSET, un malware sofisticato progettato per infettare i progetti Xcode su macOS. Questa versione aggiornata introduce miglioramenti significativi nell'offuscamento del...

Babuk Locker 2.0: annuncia il nuovo programma di affiliazione ransomware
Pietro Melillo - 13 Marzo 2025
Babuk, uno dei gruppi ransomware più noti nel panorama del cybercrimine, ha lanciato il Babuk Locker 2.0 Affiliate Program 2025, un programma di affiliazione per hacker esperti che vogliono guadagnare...

Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek
Redazione RHC - 13 Marzo 2025
Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agli utenti di comunicare con gli stranieri in tempo...

Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti!
Redazione RHC - 13 Marzo 2025
Cisco ha recentemente pubblicato avvisi di sicurezza riguardanti diverse vulnerabilità nel suo software IOS XR, con particolare attenzione alla CVE-2025-20115, una grave falla di corruzione della memoria nell’implementazione della confederazione...

Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM
Tara Lie - 13 Marzo 2025
Il quarto round del concorso PQC (Post Quantum Cryptography) del National Institute of Standards and Technology (NIST) statunitense ha selezionato l'HQC come meccanismo di incapsulamento secondario delle chiavi (KEM) rispetto...

Colpire gli USA Silentemente ed in profondità. Gli hacker cinesi erano nella rete elettrica da un anno
Redazione RHC - 13 Marzo 2025
Il gruppo Volt Typhoon ha operato segretamente nei sistemi del Dipartimento di luce e acqua elettrica di Littleton, nel Massachusetts, per quasi un anno. L'attacco informatico faceva parte di un'operazione...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
XCSSET: Il malware invisibile che minaccia gli sviluppatori macOS
Babuk Locker 2.0: annuncia il nuovo programma di affiliazione ransomware
Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek
Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti!
Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM
Colpire gli USA Silentemente ed in profondità. Gli hacker cinesi erano nella rete elettrica da un anno
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

