Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
UtiliaCS 320x100

Redazione RHC

Redazione RHC
(12448 articoli, 10990 italiano, 1458 inglese)12448 articoli
10990 italiano, 1458 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Telegram sotto Accusa dal NY Times! Una Piattaforma Globale per Crimini e Contenuti Estremisti
Il New York Times ha pubblicato i risultati dell’indagine dal titolo “Come Telegram è diventato un parco giochi per criminali, estremisti e te...
Sanità: 65 Milioni di Dollari è il Risarcimento per la Divulgazione dei Dati Sanitari dei Pazienti
Una delle più grandi organizzazioni sanitarie della Pennsylvania, Lehigh Valley Health Network (LVHN), ha accettato di pagare 65 milioni di dollari p...
i Nano Robot in futuro potranno Salvarci dagli Ictus
Un team di scienziati dell’Università Jiao Tong di Edimburgo e Shanghai ha sviluppato minuscoli robot, i nanobot, in grado di combattere gli aneu...
Hacker Cinesi Attaccano l’Industria dei Droni di Taiwan: Spionaggio industriale via Supply-Chain
Gli analisti di Trend Micro hanno riferito della scoperta di un gruppo di hacker precedentemente sconosciuto chiamato Tidrone. Gli aggressori stanno...
Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin
A partire dal 1° ottobre 2024, WordPress introdurrà un nuovo requisito per gli account con accesso agli aggiornamenti di plugin e temi per abilit...
L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN
I ricercatori di Sekoia hanno segnalato l’evoluzione della botnet Quad7, che ha iniziato ad attaccare nuovi dispositivi, tra cui i media server...
Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester
Diventare un white hat hacker è il sogno di molti. Ma come superare un colloquio e dimostrare la propria professionalità? Ecco a voi 15 domande che ...
Rust contro i bug di Memoria del Firmare. Riscrivere in logica Shim le librerie è la chiave
Google ha sostenuto l’implementazione di Rust nel firmware di basso livello, promuovendo la traduzione del codice legacy come mezzo per combattere i...
Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre
La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D’America ha emesso un avvertimento su tre pericolose vulnerabili...
Flipper Zero rilascia il Firmware 1.0! Tutto un altro Mondo per fare Hacking
Dopo tre anni di sviluppo, il team Flipper Zero ha annunciato il rilascio di una nuova versione firmware (1.0). L’aggiornamento include un nuovo s...
Quando l’Antivirus diventa un’Arma! RansomHub utilizza TDSSKiller per infiltrarsi nelle reti
Il team di Malwarebytes ha scoperto che il gruppo ransomware RansomHub utilizza lo strumento legittimo TDSSKiller per disabilitare gli strumenti ED...
NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit
Da oltre tre anni il gruppo ransomware NoName cerca di costruirsi una reputazione prendendo di mira le piccole e medie imprese di tutto il mondo con i...
Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.
Microsoft ha rilasciato gli aggiornamenti di sicurezza come parte del Patch Tuesday 2024 di settembre che risolvono 79 vulnerabilità. Tra queste ci...
Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti
Al concorso Pwn2Own Automotive 2024 , che si è svolto nel gennaio di quest’anno a Tokyo, un team di ricercatori ha dimostrato le vulnerabilità...
Scoperte Due Privilege Escalation in Citrix Workspace per Windows: Aggiorna Subito!
Due vulnerabilità ad alta gravità, CVE-2024-7889 e CVE-2024-7890, sono state scoperte nel Citrix Workspace app per Windows. Queste vulnerabilità in...