Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli
Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in cript...
Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili
I ricercatori dell’ASEC hanno identificato nuovi attacchi contro i server SSH Linux poco protetti. In essi, gli hacker hanno utilizzato il mal...
Dalla Cina con Etica! Una RCE da 9.8 su VMware vCenter Server. Aggiornate!
Broadcom ha rilasciato aggiornamenti per risolvere una vulnerabilità critica in VMware vCenter Server che potrebbe portare all’esecuzione di c...
Quishing: Senza Soldi e con una Multa Salata! Il nuovo schema che dilaga in Europa
I gruppi criminali in Europa utilizzano attivamente la frode dei codici QR (quishing) per frodare i turisti. I ricercatori di Netcraft hanno riferito...
L’IA generativa è il futuro, anche nella cybersecurity
L’IA generativa è il futuro, anche nella cybersecurity
A cura di Antonio Madoglio, SE Director Italy di Fortinet Negli ultimi anni l’Intelligenza Artificiale è balzata agli onori della cronaca, suscitan...
Il Futuro dei Call Center nelle Filippine: Cosa faranno gli impiegati una volta superati dai Chatbot?
Mentre il mondo discute ancora dell’impatto dell’intelligenza artificiale (AI) sull’occupazione, i lavoratori dei call center nelle Filippine st...
Pixel contro il Cancro! Come le AI migliorano la risposta al trattamento al cancro al polmone
I ricercatori dell’Università di Colonia hanno sviluppato un’innovativa piattaforma che utilizza l’intelligenza artificiale (AI) per analizzare...
Il Giallo dell’esplosione dei Cercapersone. Handala pubblica i primi 10GB di documenti “Top Secret”
Il gruppo di hacker noto come Handala è emerso lo scorso anno come una nuova e preoccupante minaccia nel panorama della cybercriminalità. Prendendo ...
L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain
Negli ultimi giorni, nuovi dettagli sono emersi riguardo alle esplosioni di cercapersone che hanno colpito i membri di Hezbollah in Libano. Le informa...
Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano
Il 18 settembre 2024, un giorno dopo la massiccia detonazione dei cercapersone, le radio appartenenti ai membri di Hezbollah iniziarono a esplodere in...
Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche!
Il browser di Google ha migliorato il meccanismo di controllo di sicurezza. Ha aggiunto la possibilità di autorizzazioni una tantum per i siti e ha r...
Supply Chain del Terrore! I Cercapersone Manomessi in fase di Produzione e Spedizione
Da ieri, la percezione degli attacchi alla supply chain è cambiata radicalmente. Non si tratta più solo di proteggere i dati, ma di garantire la sic...
Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud
Una catena di tre vulnerabilità (rischio critico, medio e basso) in macOS ha permesso di aggirare i livelli di protezione del sistema operativo e ott...
Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS
Gli specialisti BI.ZONE hanno condotto un’analisi tecnica di una vulnerabilità critica nel motore JavaScript V8 utilizzato nel browser Google C...
L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito
È apparso online un exploit PoC per una vulnerabilità critica legata all’esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti Endpo...