Red Hot Cyber. Il blog sulla sicurezza informatica

Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows?
Redazione RHC - 6 Agosto 2024
Per anni, l'identità della persona (o delle persone) dietro la famigerata schermata blu della morte in Windows (blue screen of death BSOD) è stata un mistero. Chi ha scritto esattamente...

Hunters International rivendica l’attacco all’ ENEA
Vincenzo Miccoli - 5 Agosto 2024
Il gruppo di cybercriminali noto come Hunters ha rivendicato un attacco ransomware ai danni di ENEA, l'Agenzia Nazionale per le nuove tecnologie, l'energia e lo sviluppo economico sostenibile. L'attacco, avvenuto...

Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani
Sandro Sana - 5 Agosto 2024
Negli ultimi anni, gli Stati Uniti hanno intrapreso un progetto ambizioso per migliorare la sicurezza in Afghanistan attraverso l'uso dell'intelligenza artificiale (IA). Il sistema, noto come Raven Sentry, è stato...

Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza
Paolo Galdieri - 5 Agosto 2024
Art. 612-ter c.p. : Salvo che il fatto costituisca più grave reato, chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente...

Gli Hacker della Corea del Nord attaccano NPM con del Malware
Redazione RHC - 5 Agosto 2024
Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti dannosi: “harthat-hash” e “harthat-api”, che contengono codice che installa ulteriore...

KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica
Sandro Sana - 4 Agosto 2024
Vodafone Ukraine è stata recentemente vittima di un attacco cibernetico di grande portata, rivendicato da un gruppo noto come #KozSec. Questo articolo tecnico fornisce un'analisi dettagliata dell'incidente, delle tecniche utilizzate...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows?
Hunters International rivendica l’attacco all’ ENEA
Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani
Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza
Gli Hacker della Corea del Nord attaccano NPM con del Malware
KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

