Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
LECS 320x100 1

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Carmelo Miano è entrato nella Posta di 46 Magistrati tra cui Nicola Grattieri! E La MFA?
Il giovane hacker di 24 anni Carmelo Miano è stato arrestato a Roma dopo aver violato numerosi account e sistemi informatici della Procura di Napoli....
Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze
I truffatori che utilizzano lo strumento Telekopye hanno ampliato le loro operazioni e hanno iniziato a prendere di mira gli utenti dei servizi di pre...
L’UE dice Basta alle IA che violano i diritti dei Lavoratori! Dichiarata Guerra alle Pratiche Invasive!
L’intelligenza artificiale (IA) sta trasformando rapidamente il mondo del lavoro, con applicazioni che spaziano dal reclutamento alla gestione delle...
13.000 Vittime Del Trojan TrickMo: ll Trojan Bancario che Ruba PIN e Credenziali
Gli analisti di Zimperium hanno scoperto 40 nuove versioni del trojan bancario Android TrickMo. Queste varianti sono associate a 16 dropper, 22 dive...
EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi
Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare...
Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google
Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più di 200 appli...
Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy
I bot del popolare messenger Telegram che creano immagini pornografiche basate su fotografie sono diventati un vero problema, nonostante i tentativi...
Un bug vecchio di 8 anni è stato risolto nel plugin Jetpack per WordPress
Gli sviluppatori del plugin Jetpack per WordPress hanno rilasciato un aggiornamento di sicurezza per risolvere una vulnerabilità critica che con...
Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere
I bot sono applicazioni software progettate per eseguire automaticamente attività su Internet. Queste attività sono generalmente semplici e possono ...
Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!
In vista delle elezioni presidenziali americane, la campagna di Donald Trump ha rafforzato le sue misure di sicurezza informatica, dotando il suo te...
Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente
Bologna, Italia – 15 ottobre 2024 – Grazie al cloud object storage DS3 di Cubbit, il primo enabler di cloud storage geo-distribuito, Eurosystem Sp...
Utenti TOR a Rischio! Il nuovo Exploit di Mozilla Firefox può mettere a rischio l’Anonimato
Si è saputo che la vulnerabilità CVE-2024-9680 risolta la scorsa settimana in Firefox potrebbe essere utilizzata contro gli utenti del browser Tor...
Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai
Un team di scienziati in Cina ha effettuato il primo attacco quantistico “efficace” al mondo contro un metodo di crittografia classico. L’attacc...
IntelBroker rivendica Attacco a Cisco: violati codici sorgente e documenti riservati
Cisco ha avviato un’indagine su una possibile fuga di dati dopo che sul forum underground Breach Forums il criminale informatico IntelBroker ha mes...
Cina: Gli USA usano il cyberspazio per spiare e diffamare altri Paesi
Pechino, 14 ottobre — In risposta a un rapporto pubblicato dalle agenzie cinesi che ha rivelato come gli Stati Uniti abbiano occultato i propri atta...