Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Itcentric

Redazione RHC

Redazione RHC
(12479 articoli, 11008 italiano, 1471 inglese)12479 articoli
11008 italiano, 1471 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Creators di OnlyFans nel Mirino! Falso Tool Diffonde il Malware Lumma Stealer
Veriti ha scoperto che i criminali informatici hanno iniziato a utilizzare uno strumento falso per hackerare gli account OnlyFans, che invece di svolg...
OMS Pubblica Uno Studio Decisivo: Nessun Legame tra Cellulari e Cancro al Cervello
L’Organizzazione Mondiale della Sanità (OMS) ha pubblicato i risultati di un esperimento su larga scala che probabilmente metterà fine al dibattit...
Olimpiadi 3028: L’IA Reinventa lo Sport del Futuro con Stadi Fluttuanti e Grattacieli
Si sono da poco conclusi i Giochi Olimpici di Parigi, ma le Paralimpiadi continuano. Mancano ancora alcuni anni alle Olimpiadi di Los Angeles del 2028...
Come Google, Apple e Discord Diffondono siti AI per “Spogliare” le Persone
Le principali aziende tecnologiche come Google , Apple e Discord stanno facilitando l’accesso rapido degli utenti a siti dannosi che utilizzano ...
Gli hacker Iraniani pronti a colpire con il malware Cyclops
I ricercatori hanno scoperto un nuovo malware chiamato Cyclops, probabilmente sviluppato dal gruppo Charming Kitten (APT 35). Questo software è app...
Windows Kernel Zero-Day: CVE-2024-38106 Sfruttata Attivamente da Hacker Nordcoreani
Il 2 settembre il ricercatore di sicurezza Sergei Kornienko di PixiePoint ha pubblicato un’analisi e una dimostrazione dello sfruttamento di una ...
Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?
I ricercatori dell’organizzazione no-profit Epoch AI hanno analizzato una analisi dove parlano delle prospettive di sviluppo dell’intelligenza a...
Le 4 RCE sui Router D-Link DIR-846W non verranno risolte comunica l’azienda
D-Link ha annunciato che quattro vulnerabilità RCE (Remote Code Execution) che interessano tutte le versioni dei router DIR-846W non verranno risol...
La Crittografia Post-Quantistica è Arrivata! Scopri i Nuovi Standard NIST per Proteggere il Futuro Digitale
Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha finalizzato il suo set principale di algo...
Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio
La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologi...
La Cina ha quasi 1,1 miliardi di utenti Internet, con un tasso di penetrazione pari al 78%
Un ultimo rapporto proveniente dalla Cina mostra che a giugno 2024 il numero di utenti Internet cinesi è cresciuto di nuovo, raggiungendo quasi 1,1 m...
Tecnologia moderna, tra Bolle, Licenziamenti e Intelligenza Artificiale. Cosa sta accadendo?
Autore: Kim ALLAMANDOLA Da oramai qualche anno si legge di grandi nomi dell’IT che licenziano centinaia di lavoratori e molte ipotesi sono state fat...
Cicada3301: Il Ransomware-as-a-Service Scritto in Rust Colpisce 23 Organizzazioni in 3 Mesi
l malware e l’omonima cybergang Cicada3301 (intervistata in esclusiva da Red Hot Cyber in occasione dell’attacco alla AST Rhodense), è scritto in...
Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso
Nvidia ha utilizzato video da YouTube e altre fonti per addestrare i suoi prodotti AI, secondo le e-mail interne e i documenti ottenuti da 404 Me...
Le App Microsoft su macOS possono essere utilizzate per accedere ai dati riservati dell’Utente
I ricercatori di sicurezza hanno scoperto otto nuove vulnerabilità nelle versioni macOS delle applicazioni Microsoft (Outlook, Teams, Word, Excel, Po...