Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Cyber Offensive Fundamentals 320x200 1

Redazione RHC

Redazione RHC
(12431 articoli, 10980 italiano, 1451 inglese)12431 articoli
10980 italiano, 1451 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!
In vista delle elezioni presidenziali americane, la campagna di Donald Trump ha rafforzato le sue misure di sicurezza informatica, dotando il suo te...
Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente
Bologna, Italia – 15 ottobre 2024 – Grazie al cloud object storage DS3 di Cubbit, il primo enabler di cloud storage geo-distribuito, Eurosystem Sp...
Utenti TOR a Rischio! Il nuovo Exploit di Mozilla Firefox può mettere a rischio l’Anonimato
Si è saputo che la vulnerabilità CVE-2024-9680 risolta la scorsa settimana in Firefox potrebbe essere utilizzata contro gli utenti del browser Tor...
Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai
Un team di scienziati in Cina ha effettuato il primo attacco quantistico “efficace” al mondo contro un metodo di crittografia classico. L’attacc...
IntelBroker rivendica Attacco a Cisco: violati codici sorgente e documenti riservati
Cisco ha avviato un’indagine su una possibile fuga di dati dopo che sul forum underground Breach Forums il criminale informatico IntelBroker ha mes...
Cina: Gli USA usano il cyberspazio per spiare e diffamare altri Paesi
Pechino, 14 ottobre — In risposta a un rapporto pubblicato dalle agenzie cinesi che ha rivelato come gli Stati Uniti abbiano occultato i propri atta...
Allarme Open Source. Il punto di non ritorno è superato. +150% di Pacchetti Dannosi in Un Anno
Il numero di pacchetti dannosi nell’ecosistema open source è aumentato in modo significativo nell’ultimo anno, come evidenziato da un nuovo rapp...
Cina vs USA e FISA 702. Gli hacker di Volt Typhoon è una “farsa politica” per screditare la Cina?
Nel febbraio di quest’anno, la Camera dei Rappresentanti degli Stati Uniti ha tenuto un’udienza per discutere della presunta organizzazione di hac...
Aggiorna Tails alla Svelta! Attacchi Attivi prendono il controllo del Browser TOR
Gli sviluppatori del sistema operativo anonimo Tails hanno rilasciato un aggiornamento di emergenza con il numero di serie 6.8.1, che elimina una gr...
Fake BTS sotto tiro! I ricercatori sviluppano CellGuard per proteggere il tuo iPhone
Gli scienziati del laboratorio SEEMOO hanno sviluppato un’applicazione chiamata CellGuard, unica nel suo genere, che aiuta a rilevare attività so...
Microsoft Fa Pulizia! Addio a PPTP e L2TP, La Nuova Era delle VPN è Arrivata
Microsoft non supporterà più il protocollo PPTP (Point-to-Point Tunneling Protocol) e il protocollo L2TP (Layer 2 Tunneling Protocol) nelle versio...
Cercasi Hacker Governativi! Come l’Iran Recluta Tramite le CTF i Sostenitori Digitali del Regime
L’Accademia iraniana si è rivelata una copertura per ricostituire i ranghi della cyber intelligence. La Raavin Academy, che forma ufficialmente sul...
Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday
Un inquietante annuncio è apparso su un noto forum underground russo venerdì scorso, dove un utente offre in vendita 4.500 documenti contenenti dati...
Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni
Secondo ABC News, negli ultimi giorni, molti aspirapolvere robot sono stati hackerati negli Stati Uniti. Gli hacker criminali non solo hanno acquis...
Cloud sotto attacco! Il furto delle credenziali domina il panorama delle minacce nel report di IBM
IBM pubblica l’ultimo report sul panorama delle minacce cloud: il furto di credenziali è il principale metodo di attacco e le aziende hanno urgente...