Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
UtiliaCS 320x100

Redazione RHC

Redazione RHC
(12463 articoli, 10999 italiano, 1464 inglese)12463 articoli
10999 italiano, 1464 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Un solo Click su un File XLS e i tuoi Dati saranno Compromessi!
Recentemente, FortiGuard Labs, una divisione di ricerca di Fortinet, ha rilevato una nuova campagna di phishing che diffonde malware attraverso un d...
Intel in crisi: pronta a licenziare il 15% della forza lavoro e vendere la fonderia
Intel Corp. sta valutando la vendita della sua attività di fonderia nel tentativo di consolidare la sua performance finanziaria, hanno riferito oggi ...
Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità
È stata rilasciata la nuova versione di Wireshark, la 4.4.0 , un analizzatore di protocolli di rete. Wireshark è ampiamente utilizzato per scopi d...
Com’è andata a finire per Pavel Durov dopo l’arresto in Francia?
In Francia sono stati rivelati i dettagli del controllo giudiziario sotto il quale è stato sottoposto il fondatore di Telegram, Pavel Durov. Dopo...
La Chiave di Accesso per gli iPhone passa da un SMS. 0day 0click in vendita nel mercato nero
Sul famoso forum underground Breach Forums è stata scoperta una seria minaccia alla sicurezza per gli utenti dei dispositivi Apple. Un hacker con lo ...
Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private
Securonix ha identificato un’importante operazione di spionaggio chiamata “SlowTempest” che prende di mira persone e organizzazioni in Cina. ...
Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)
APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi
I ricercatori del Google Threat Analysis Group (TAG) hanno parlato dell’attività del gruppo criminale informatico APT29: gli aggressori presumibilm...
Fuoriuscita… di dati dal sito ufficiale di Durex India. Numeri, indirizzi ed email esposti dei clienti
Durex India, la filiale indiana di un noto marchio, ha accidentalmente divulgato i dati personali dei suoi clienti, inclusi nomi completi, numeri di t...
Un ingegnere Blocca 254 Server per Estorcere la Sua Azienda, ma una Ricerca tramite Proxy lo Tradisce
Un ex ingegnere delle infrastrutture IT di un’anonima società del New Jersey è stato arrestato dopo aver bloccato l’accesso agli amministratori ...
Non solo Pavel Durov. Dietro Telegram e VKontakte c’è un vero Genio. Il fratello Nikolai
Come Steve Jobs sta a Steve Wozniak, Pavel Durov sta a suo fratello Nikolai Durov. Nikolai Durov, nato il 21 novembre 1980 a Leningrado, è una delle ...
Una Pizza Margherita Molto Cara! Phishing e frodi telematiche che mirano allo Stomaco
I ricercatori di BforeAI hanno identificato una massiccia campagna di phishing contro le catene internazionali di pizzerie, con conseguenti perdite ...
Zero-day in WPS Office. Il gruppo APT-C-60 utilizza exploit per installare la backdoor SpyGlace
I ricercatori hanno scoperto che il gruppo sudcoreano APT-C-60 sta utilizzando una vulnerabilità critica legata all’esecuzione di codice in modalit...
Nuovo Bug Bounty per Google Chrome: fino a 250.000 dollari per un exploit RCE
Google raddoppia i pagamenti per le vulnerabilità riscontrate nel browser Chrome. Ora la ricompensa massima per un bug raggiunge i 250.000 dollari....
Backdoor HZ Rat per Apple macOS: Attacchi Mirati a WeChat e DingTalk
Gli specialisti di Kaspersky Lab hanno scoperto la versione macOS della backdoor HZ Rat, che attacca gli utenti dei servizi di messaggistica aziendale...
Attacco informatico al CNR. Esposto database, ma nessun dato sensibile compromesso. La Nota Stampa
Il Consiglio Nazionale delle Ricerche (CNR) ha confermato di essere stato vittima di un attacco informatico il 25 agosto 2024, che ha compromesso l’...