Red Hot Cyber. Il blog sulla sicurezza informatica

Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer
Pietro Melillo - 25 Giugno 2024
Xehook Stealer è un sofisticato malware destinato ai sistemi operativi Windows, scoperto per la prima volta nel gennaio 2024. Con un anno di vita, Xehook ha rapidamente guadagnato notorietà per...

LockBit: Bluff contro la Federal Reserve o sbaglio di Target?
RHC Dark Lab - 25 Giugno 2024
Negli ultimi anni, il panorama della cybersecurity è stato dominato da una crescente minaccia rappresentata dai gruppi di ransomware. Tra questi, LockBit è emerso come uno dei più noti e...

La Storia del sistema X Window. 40 Anni e non sentirli
Redazione RHC - 25 Giugno 2024
I documenti scientifici e tecnici, soprattutto quelli vecchi e collaudati nel tempo, si rivelano spesso risorse incredibilmente utili per ricercatori e studenti. Nell’era degli archivi digitali e di Wikipedia, a...

Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche
Sandro Sana - 25 Giugno 2024
Le telecomunicazioni sono un settore strategico per lo sviluppo economico e la sicurezza nazionale di molti paesi asiatici. Tuttavia, questo settore è anche esposto a minacce informatiche da parte di...

Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online
Pietro Melillo - 25 Giugno 2024
L'11 giugno, un ingegnere di Microsoft ha inavvertitamente reso pubblico 4GB di codice interno relativo a Microsoft PlayReady. La fuga di informazioni è avvenuta sulla Microsoft Developer Community, un forum...

Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali
Redazione RHC - 24 Giugno 2024
In un evento senza precedenti che sfuma i confini tra realtà e intelligenza artificiale, il mondo sta per assistere al primo concorso di bellezza esclusivamente dedicato a modelli e influencer...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer
LockBit: Bluff contro la Federal Reserve o sbaglio di Target?
La Storia del sistema X Window. 40 Anni e non sentirli
Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche
Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online
Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

