Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Enterprise BusinessLog 320x200 1

Redazione RHC

Redazione RHC
(12481 articoli, 11009 italiano, 1472 inglese)12481 articoli
11009 italiano, 1472 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Le App Microsoft su macOS possono essere utilizzate per accedere ai dati riservati dell’Utente
I ricercatori di sicurezza hanno scoperto otto nuove vulnerabilità nelle versioni macOS delle applicazioni Microsoft (Outlook, Teams, Word, Excel, Po...
Esperti di sicurezza? Siete i più richiesti! Nella PA, il 46% delle posizioni in Cybersecurity è vacante
Da un sondaggio globale commissionato da Kaspersky Lab è emerso che il 41% delle aziende ha un disperato bisogno di specialisti della sicurezza infor...
Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali
Proofpoint riferisce che una nuova campagna malware sfrutta Fogli Google per gestire la backdoor Voldemort, progettata per raccogliere informazioni ...
HackerHood di RHC scopre una Command Injection sui prodotti Zyxel
Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di s...
Lo 0-day di Google Chrome viene sfruttato dagli Hacker Nord-Coreani per Svuotare i Wallett di Criptovaluta
Gli hacker nordcoreani stanno sfruttando una vulnerabilità zero-day in Google Chrome per ottenere il controllo dei sistemi e prendere il controllo de...
La funzione “Persone Vicine” di Telegram è scomparsa in alcune regioni dopo l’arresto di Durov
Il 25 agosto 2024, il fondatore di Telegram Pavel Durov è stato arrestato in Francia. Le autorità francesi sospettano che Telegram sia stato utili...
Una SQL Injection Espone le Cabine di Pilotaggio! I Ricercatori Scoprono una Minaccia nei Sistemi Aerei
Gli specialisti della sicurezza informatica hanno scoperto una vulnerabilità in uno dei principali sistemi di sicurezza del trasporto aereo, che co...
Lumma Stealer viene distribuito tramite 29.000 commenti su GitHub
Gli hacker stanno abusando di GitHub per distribuire il malware Lumma Stealer, che ruba informazioni. Gli aggressori mascherano il malware sotto false...
Indipendenza di Telegram in Discussione: Durov Ammette Contatti con i Servizi Segreti Francesi
Recentemente si è saputo che il fondatore di Telegram , Pavel Durov, aveva collaborato con i servizi segreti francesi, il che ha suscitato discussi...
Play Ransomware pubblica i primi dati del presunto attacco a Microchip Technology
I membri del gruppo di estorsione Play ha pubblicato sul loro sito web nelle darknet i dati presumibilmente rubati al produttore americano di chip Mic...
Un solo Click su un File XLS e i tuoi Dati saranno Compromessi!
Recentemente, FortiGuard Labs, una divisione di ricerca di Fortinet, ha rilevato una nuova campagna di phishing che diffonde malware attraverso un d...
Intel in crisi: pronta a licenziare il 15% della forza lavoro e vendere la fonderia
Intel Corp. sta valutando la vendita della sua attività di fonderia nel tentativo di consolidare la sua performance finanziaria, hanno riferito oggi ...
Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità
È stata rilasciata la nuova versione di Wireshark, la 4.4.0 , un analizzatore di protocolli di rete. Wireshark è ampiamente utilizzato per scopi d...
Com’è andata a finire per Pavel Durov dopo l’arresto in Francia?
In Francia sono stati rivelati i dettagli del controllo giudiziario sotto il quale è stato sottoposto il fondatore di Telegram, Pavel Durov. Dopo...
La Chiave di Accesso per gli iPhone passa da un SMS. 0day 0click in vendita nel mercato nero
Sul famoso forum underground Breach Forums è stata scoperta una seria minaccia alla sicurezza per gli utenti dei dispositivi Apple. Un hacker con lo ...