Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

XCSSET: Il malware invisibile che minaccia gli sviluppatori macOS

- 13 Marzo 2025

Microsoft Threat Intelligence ha recentemente scoperto una nuova variante di XCSSET, un malware sofisticato progettato per infettare i progetti Xcode su macOS. Questa versione aggiornata introduce miglioramenti significativi nell'offuscamento del...

Facebook Linkedin X

Babuk Locker 2.0: annuncia il nuovo programma di affiliazione ransomware

- 13 Marzo 2025

Babuk, uno dei gruppi ransomware più noti nel panorama del cybercrimine, ha lanciato il Babuk Locker 2.0 Affiliate Program 2025, un programma di affiliazione per hacker esperti che vogliono guadagnare...

Facebook Linkedin X

Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek

- 13 Marzo 2025

Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agli utenti di comunicare con gli stranieri in tempo...

Facebook Linkedin X

Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti!

- 13 Marzo 2025

Cisco ha recentemente pubblicato avvisi di sicurezza riguardanti diverse vulnerabilità nel suo software IOS XR, con particolare attenzione alla CVE-2025-20115, una grave falla di corruzione della memoria nell’implementazione della confederazione...

Facebook Linkedin X

Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM

- 13 Marzo 2025

Il quarto round del concorso PQC (Post Quantum Cryptography) del National Institute of Standards and Technology (NIST) statunitense ha selezionato l'HQC come meccanismo di incapsulamento secondario delle chiavi (KEM) rispetto...

Facebook Linkedin X

Colpire gli USA Silentemente ed in profondità. Gli hacker cinesi erano nella rete elettrica da un anno

- 13 Marzo 2025

Il gruppo Volt Typhoon ha operato segretamente nei sistemi del Dipartimento di luce e acqua elettrica di Littleton, nel Massachusetts, per quasi un anno. L'attacco informatico faceva parte di un'operazione...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

XCSSET: Il malware invisibile che minaccia gli sviluppatori macOS
Cybercrime

XCSSET: Il malware invisibile che minaccia gli sviluppatori macOS

Microsoft Threat Intelligence ha recentemente scoperto una nuova variante di XCSSET, un malware sofisticato progettato per infettare i progetti Xcode ...
Sandro Sana - 14/03/2025 - 22:22
Babuk Locker 2.0: annuncia il nuovo programma di affiliazione ransomware
Cybercrime

Babuk Locker 2.0: annuncia il nuovo programma di affiliazione ransomware

Babuk, uno dei gruppi ransomware più noti nel panorama del cybercrimine, ha lanciato il Babuk Locker 2.0 Affiliate Program 2025, un programma di affil...
Pietro Melillo - 14/03/2025 - 22:22
Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek
Innovazione

Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek

Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuo...
Redazione RHC - 14/03/2025 - 18:34
Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti!
Vulnerabilità

Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti!

Cisco ha recentemente pubblicato avvisi di sicurezza riguardanti diverse vulnerabilità nel suo software IOS XR, con particolare attenzione alla CVE-20...
Redazione RHC - 14/03/2025 - 15:13
Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM
Cultura

Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM

Il quarto round del concorso PQC (Post Quantum Cryptography) del National Institute of Standards and Technology (NIST) statunitense ha selezionato l'H...
Tara Lie - 14/03/2025 - 15:00
Colpire gli USA Silentemente ed in profondità. Gli hacker cinesi erano nella rete elettrica da un anno
Cybercrime

Colpire gli USA Silentemente ed in profondità. Gli hacker cinesi erano nella rete elettrica da un anno

Il gruppo Volt Typhoon ha operato segretamente nei sistemi del Dipartimento di luce e acqua elettrica di Littleton, nel Massachusetts, per quasi un an...
Redazione RHC - 14/03/2025 - 12:38

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE