Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
320x100 Itcentric

Redazione RHC

Redazione RHC
(12468 articoli, 11002 italiano, 1466 inglese)12468 articoli
11002 italiano, 1466 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Dalla Cina con Etica! Una RCE da 9.8 su VMware vCenter Server. Aggiornate!
Broadcom ha rilasciato aggiornamenti per risolvere una vulnerabilità critica in VMware vCenter Server che potrebbe portare all’esecuzione di c...
Quishing: Senza Soldi e con una Multa Salata! Il nuovo schema che dilaga in Europa
I gruppi criminali in Europa utilizzano attivamente la frode dei codici QR (quishing) per frodare i turisti. I ricercatori di Netcraft hanno riferito...
L’IA generativa è il futuro, anche nella cybersecurity
L’IA generativa è il futuro, anche nella cybersecurity
A cura di Antonio Madoglio, SE Director Italy di Fortinet Negli ultimi anni l’Intelligenza Artificiale è balzata agli onori della cronaca, suscitan...
Il Futuro dei Call Center nelle Filippine: Cosa faranno gli impiegati una volta superati dai Chatbot?
Mentre il mondo discute ancora dell’impatto dell’intelligenza artificiale (AI) sull’occupazione, i lavoratori dei call center nelle Filippine st...
Pixel contro il Cancro! Come le AI migliorano la risposta al trattamento al cancro al polmone
I ricercatori dell’Università di Colonia hanno sviluppato un’innovativa piattaforma che utilizza l’intelligenza artificiale (AI) per analizzare...
Il Giallo dell’esplosione dei Cercapersone. Handala pubblica i primi 10GB di documenti “Top Secret”
Il gruppo di hacker noto come Handala è emerso lo scorso anno come una nuova e preoccupante minaccia nel panorama della cybercriminalità. Prendendo ...
L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain
Negli ultimi giorni, nuovi dettagli sono emersi riguardo alle esplosioni di cercapersone che hanno colpito i membri di Hezbollah in Libano. Le informa...
Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano
Il 18 settembre 2024, un giorno dopo la massiccia detonazione dei cercapersone, le radio appartenenti ai membri di Hezbollah iniziarono a esplodere in...
Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche!
Il browser di Google ha migliorato il meccanismo di controllo di sicurezza. Ha aggiunto la possibilità di autorizzazioni una tantum per i siti e ha r...
Supply Chain del Terrore! I Cercapersone Manomessi in fase di Produzione e Spedizione
Da ieri, la percezione degli attacchi alla supply chain è cambiata radicalmente. Non si tratta più solo di proteggere i dati, ma di garantire la sic...
Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud
Una catena di tre vulnerabilità (rischio critico, medio e basso) in macOS ha permesso di aggirare i livelli di protezione del sistema operativo e ott...
Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS
Gli specialisti BI.ZONE hanno condotto un’analisi tecnica di una vulnerabilità critica nel motore JavaScript V8 utilizzato nel browser Google C...
L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito
È apparso online un exploit PoC per una vulnerabilità critica legata all’esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti Endpo...
3000 feriti e 9 morti nella strage dei Cercapersone e spunta l’esplosivo PETN!
Mentre le informazioni ancora risultano confuse, sembrerebbe che i cercapersone esplosi in tutto il Libano siano 3: Motorola LX2, Teletrim, Gold Apoll...
Un modello esploso agli Hezbollah è il Gold Apollo AP-900. Si tratta di un attacco informatico?
L’onda di esplosioni di cercapersone che ha sconvolto il Libano e ferito oltre 1.000 persone potrebbe essere legata al modello AP-900 di cercaperson...