Red Hot Cyber. Il blog sulla sicurezza informatica

T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA
Redazione RHC - 16 Novembre 2024
Secondo un rapporto del Wall Street Journal, alcuni autori di minacce collegate a un'agenzia di intelligence di Pechino hanno condotto una campagna durata mesi per penetrare nei sistemi di comunicazione...

Bombe e Massacri sul filo del Telefono: Un 18enne rischia 20 anni negli USA
Redazione RHC - 16 Novembre 2024
Alan W. Filion, 18 anni, di Lancaster, California, si è dichiarato colpevole di quattro capi di imputazione per minacce e danni trasmessi attraverso le comunicazioni interstatali. Rischia fino a cinque anni di...

Application-Bound Encryption (ABE): Gli Infostealer Hanno Già Superato la Protezione
Redazione RHC - 16 Novembre 2024
Quest'estate, Google ha introdotto una nuova sicurezza per i browser Chrome ed Edge, chiamata Application-Bound Encryption (ABE), per prevenire il furto di cookie e dati di autorizzazione. Tuttavia, i criminali informatici hanno trovato...

Creatività Umana vs. Creatività Computazionale: L’Intelligenza Artificiale Può Essere Creativa?
Carlo Denza - 16 Novembre 2024
L'intelligenza artificiale può essere davvero creativa? Può un algoritmo generare idee originali, innovative, capaci di emozionarci e stupirci come le opere d'arte create dall'uomo?" Agli albori dell'informatica consumer, Steve Jobs, in...

Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli
Redazione RHC - 15 Novembre 2024
Un nuovo keylogger associato al gruppo nordcoreano Andariel è stato recentemente identificato durante l'analisi sulla piattaforma Hybrid Analysis. Conosciuto anche come APT45, Silent Chollima o Onyx Sleet, il gruppo Andariel, collegato presumibilmente al governo...

Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia
Silvia Felici - 15 Novembre 2024
La macchina Enigma, creata in diverse versioni dall'ingegnere tedesco Arthur Scherbius a partire dal 1918, trae ispirazione dall’antico disco cifrante di Leon Battista Alberti. La sua storia, intrecciata con quella...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA
Bombe e Massacri sul filo del Telefono: Un 18enne rischia 20 anni negli USA
Application-Bound Encryption (ABE): Gli Infostealer Hanno Già Superato la Protezione
Creatività Umana vs. Creatività Computazionale: L’Intelligenza Artificiale Può Essere Creativa?
Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli
Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

