Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
TM RedHotCyber 320x100 042514

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi
È stata identificata una grave vulnerabilità nell’Help Desk Web di SolarWinds che consente agli aggressori di eseguire in remoto codice arbitrar...
Jensen Huang: L’AGI sta arrivando! Scopriamo le nuove frontiere di Nvidia
Recentemente, Jensen Huang, CEO di Nvidia, è stato ospite del talk show Bg2 Pod, dove ha discusso vari argomenti legati all’intelligenza artificial...
Cyber-Attacco a ESET: Realtà o Falsa Accusa? Potrebbe esserci dietro il gruppo Handala
ESET ha negato le accuse secondo cui i suoi sistemi sarebbero stati compromessi dopo che lo specialista della sicurezza Kevin Beaumont ha rivelato un...
Il Malware ClickFix si evolve: Zoom e Google Meet si trasformano in strumenti di attacco
Nelle nuove campagne ClickFix, i truffatori attirano gli utenti su false pagine di Google Meet dove vengono mostrati falsi errori di connessione per d...
Intel Accusata dalla Cina di impiantare Backdoor nei suoi prodotti e una scarsa Postura Cyber
Mercoledì 16 ottobre, la Cyber Security Association of China (CSAC) ha pubblicato un articolo sul suo account ufficiale WeChat, denunciando quattro p...
8Base rivendica un attacco alla Volkswagen mentre il colosso automobilistico indaga
Volkswagen si trova al centro di una nuova controversia legata alla sicurezza informatica dopo che il gruppo ransomware 8Base ha rivendicato il furto ...
Kubernetes corregge vulnerabilità critica: scopri come proteggere i tuoi cluster
Kubernetes ha risolto una vulnerabilità critica che poteva consentire l’accesso SSH non autorizzato a una macchina virtuale che esegue un’immag...
Anonymous Sudan: Hacker Sudanesi Arrestati per Attacchi Globali a Microsoft e X (Twitter)
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la presentazione di accuse contro due cittadini sudanesi che si trovano in custodia dal...
938 Gbps è la Velocità di Download ella tecnologia 6G dell’University College di Londra
Gli scienziati britannici sono riusciti ad accelerare le comunicazioni fino all’incredibile velocità di 938 gigabit al secondo. Ciò è stato fatto...
Prenditi una Pausa dal Digitale! Digital Detox di Nokia Skyline Dice Addio alle Distrazioni
HMD Global ha introdotto una funzionalità molto interessante nell’ultimo aggiornamento software per lo smartphone Skyline targato Nokia. La moda...
Gli Hacker Nordcoreani Svuotano gli ATM con FASTCash! Ubuntu e nel mirino!
Gli hacker nordcoreani utilizzano una nuova variante Linux del malware FASTCash per infettare i sistemi di trasferimento dei pagamenti degli istituti ...
Attacco Informatico al Comune di Sorso! Protocollo e Anagrafe Bloccati mentre i Carabinieri indagano
Il Comune di Sorso, un comune situato nella provincia di Sassari, è stato colpito da un attacco informatico che ha portato a un grave malfunzionament...
Hacker dell’USDoD è stato Preso! l’hacker che ha sfidato l’FBI ora è dietro le sbarre
Durante l’operazione Data Breach, la polizia brasiliana ha arrestato l’hacker USDoD coinvolto nell’hacking di database nazionali e sistemi del...
Ubriaco alla guida di una Google Car: Dopo l’incidente urina in presenza dei Carabinieri
Un episodio curioso e preoccupante è accaduto di recente quando un uomo, visibilmente ubriaco, si è messo alla guida della sua Google Car, un veicol...
Tecnologia Obsoleta, Risultati Letali: Come Hezbollah è Caduta nella Trappola Esplosiva
Una strategia sofisticata ha permesso di trasformare i dispositivi di Hezbollah in vere e proprie bombe mobili. Tecniche avanzate sono state utilizzat...