Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Ransomfeed 320x100 1

Redazione RHC

Redazione RHC
(12437 articoli, 10983 italiano, 1454 inglese)12437 articoli
10983 italiano, 1454 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali
Gli specialisti del dipartimento di risposta alle minacce alla sicurezza informatica di Positive Technologies Security Expert Center (PT ESC IR) han...
Italia: il Crocevia Strategico per la Sovranità Digitale Europea
L’Italia si trova oggi in una posizione chiave per assumere un ruolo strategico nella gestione del traffico dati globale, grazie all’importanza de...
FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi”
Un nuovo gruppo è apparso all’orizzonte del cyberspazio: Interlock, che ha sviluppato un ransomware destinato ai server FreeBSD. Lanciata a fine s...
Attenti agli intrusi in Microsoft Teams! Black Basta sfrutta attacchi di ingegneria sociale per violare le reti
L’operazione ransomware Black Basta ha recentemente modificato le sue tattiche di ingegneria sociale, passando all’uso di Microsoft Teams per impe...
Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums
Nokia ha avviato un’indagine dopo che sono emerse informazioni secondo cui l’hacker IntelBroker aveva messo in vendita il codice sorgente rubato ...
Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi
Okta ha scoperto una vulnerabilità nel suo sistema di sicurezza. Si è scoperto che Okta AD/LDAP DelAuth (autenticazione delegata) poteva essere aggi...
Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi
Sophos X-Ops ha completato un’indagine su larga scala sugli attacchi da parte di gruppi informatici cinesi che da 5 anni attaccano deliberatamen...
La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!
Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e...
Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo
Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilità sconosciute e non risolte in s...
Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet
A cura di Antonio Madoglio, SE Director Italy di Fortinet La direttiva NIS2 è una versione rivista della direttiva NIS originale , che mira ad affron...
Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist
Negli ultimi giorni gli operatori dei nodi Tor hanno iniziato a ricevere in massa notifiche di abusi. Le notifiche si riferiscono a tentativi di ac...
Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente!
Gli sviluppatori KDE hanno iniziato a sviluppare una distribuzione KDE Linux indipendente, nome in codice “Project Banana”, che è stata una ...
Ritrovare 2 milioni di Dollari in Bitcoin! La storia dell’hacker Joe Grand e del portafoglio USB sbloccato
Nel 2022, Joe Grand, noto come “Kingpin“, ha ricevuto una richiesta di assistenza per recuperare il PIN dimenticato di un portafoglio USB Trezor. ...
La Soluzione Anti-Ransomware Tutta Italiana: Alla Scoperta di Cubbit
Il ransomware rappresenta una minaccia globale crescente, causando danni significativi a infrastrutture critiche e perdite finanziarie ingenti. Recent...
La Cina Sviluppa Intelligenza Artificiale Militare partendo dai Modelli Llama 2 di Meta
Gli istituti di ricerca cinesi affiliati all’Esercito popolare di liberazione (PLA) hanno iniziato a utilizzare il modello Llama 2 di Meta per svilu...