Red Hot Cyber. Il blog sulla sicurezza informatica
Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online
Gli sviluppatori del malware Banshee Stealer hanno cessato le attività dopo che il codice sorgente del programma è trapelato online. Banshee Stealer, apparso nell’agosto del 2024, è diventato uno dei pochi infostealer progettati per attaccare macOS. Tuttavia, il programma è diventato famoso soprattutto per il suo prezzo di affitto elevato:
Application-Bound Encryption (ABE): Gli Infostealer Hanno Già Superato la Protezione
Redazione RHC - Novembre 17th, 2024
Quest'estate, Google ha introdotto una nuova sicurezza per i browser Chrome ed Edge, chiamata Application-Bound Encryption (ABE), per prevenire il furto di cookie e dati di autorizzazione. Tuttavia, i criminali informatici hanno trovato...
Creatività Umana vs. Creatività Computazionale: L’Intelligenza Artificiale Può Essere Creativa?
Carlo Denza - Novembre 17th, 2024
L'intelligenza artificiale può essere davvero creativa? Può un algoritmo generare idee originali, innovative, capaci di emozionarci e stupirci come le opere d'arte create dall'uomo?" Agli albori dell'informatica consumer, Steve Jobs, in...
Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli
Redazione RHC - Novembre 16th, 2024
Un nuovo keylogger associato al gruppo nordcoreano Andariel è stato recentemente identificato durante l'analisi sulla piattaforma Hybrid Analysis. Conosciuto anche come APT45, Silent Chollima o Onyx Sleet, il gruppo Andariel, collegato presumibilmente al governo...
Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia
Silvia Felici - Novembre 16th, 2024
La macchina Enigma, creata in diverse versioni dall'ingegnere tedesco Arthur Scherbius a partire dal 1918, trae ispirazione dall’antico disco cifrante di Leon Battista Alberti. La sua storia, intrecciata con quella...
Articoli in evidenza
- Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati!
- Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi
- Quishing: Cos’è, come funziona e come difendersi
- La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)
- LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico
Il 22 ottobre 2024, Microsoft ha rilasciato l’ultimo aggiornamento non di sicurezza per Windows 11 versione 23H2, sotto la patch KB5044380 (builds 22621.4391 e 22631.4391).
Gli Hacker possono prendere il controllo delle Mazda: ecco come!
Le vulnerabilità senza patch nel sistema di infotainment dei veicoli Mazda consentono agli aggressori di eseguire codice arbitrario con diritti di root, hanno riferito gli esperti della
Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA
Il CERT-AGID ha recentemente rilasciato una nuova versione del tool hashr (v.2.0.1) come software libero e a codice aperto sotto licenza EUPL. Questo strumento, scaricabile gratuitamente dall’apposita pagina,
Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica
Secondo un nuovo rapporto dell’Institute for Information Security (CIISec) 2023-24, i professionisti della sicurezza informatica nel Regno Unito guadagnano stipendi significativamente più alti rispetto alla
900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?
Nel corso dei primi sei mesi dell’anno, si sono registrati oltre 900 attacchi informatici, con quasi 24mila dispositivi connessi esposti a potenziali minacce, riporta il
A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina
11 novembre 2024 – Sophos, leader mondiale e innovatore nelle soluzioni di sicurezza avanzate per neutralizzare i cyberattacchi, ha pubblicato “Pacific Rim”, un report che