Red Hot Cyber. Il blog sulla sicurezza informatica

StopCrypt: il ransomware per i comuni mortali difficile da rilevare ma altamente virale
Redazione RHC - 30 Marzo 2024
I ricercatori di sicurezza hanno scoperto una nuova variante del ransomware chiamata StopCrypt, noto anche come STOP. Questa versione utilizza un processo di esecuzione shellcode per aggirare gli strumenti di sicurezza,...

Attacco spray password: Cisco mette in guardia contro la botnet Brutus!
Redazione RHC - 29 Marzo 2024
Cisco ha pubblicato una serie di linee guida e messo in guardia i clienti sugli attacchi di spraying password che prendono di mira i servizi RAVPN (Remote Access VPN) configurati sui dispositivi...

Microsoft progetta Stargate. Il supercomputer da 10 miliardi di dollari per potenziare Open AI
Redazione RHC - 29 Marzo 2024
Microsoft sta sviluppando piani per costruire un supercomputer da 100 miliardi di dollari soprannominato "Stargate". Questo progetto mira a potenziare la prossima generazione di sistemi di intelligenza artificiale di OpenAI . Si ritiene...

Scandalo nel mondo delle criptovalute: Sam Bankman-Fried condannato a 25 anni di prigione e confisca di 11 miliardi di dollari!
Redazione RHC - 29 Marzo 2024
Il giudice della Corte distrettuale federale del distretto meridionale di New York, Lewis Kaplan, ha condannato Sam Bankman-Fried, ex capo dell'exchange di criptovalute FTX e del fondo Alameda Research, a...

Strategia rivoluzionaria del Pentagono: difendere il complesso militare-industriale dagli attacchi hacker
Redazione RHC - 29 Marzo 2024
Il Pentagono ha presentato la sua prima strategia di sicurezza informatica volta a proteggere il complesso militare-industriale dagli attacchi degli hacker. Come ha affermato il vice segretario alla Difesa Kathleen Hicks: “Con...

Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare
Sandro Sana - 29 Marzo 2024
La sicurezza informatica è diventata una sfida cruciale per il Medio Oriente, una regione che ha visto un aumento degli attacchi informatici mirati e sofisticati negli ultimi anni. Secondo uno...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
StopCrypt: il ransomware per i comuni mortali difficile da rilevare ma altamente virale
Attacco spray password: Cisco mette in guardia contro la botnet Brutus!
Microsoft progetta Stargate. Il supercomputer da 10 miliardi di dollari per potenziare Open AI
Scandalo nel mondo delle criptovalute: Sam Bankman-Fried condannato a 25 anni di prigione e confisca di 11 miliardi di dollari!
Strategia rivoluzionaria del Pentagono: difendere il complesso militare-industriale dagli attacchi hacker
Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

