Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Cyber Offensive Fundamentals 320x200 V0.1

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cisco Contraria alla Convenzione Internazionale sul Cybercrime dell’ONU
Cisco ha espresso preoccupazione per la bozza della convenzione internazionale sulla criminalità informatica delle Nazioni Unite, affermando che il...
Alibaba presenta mPLUG-Owl3. Il modello che può analizzare 400 immagini al secondo su una sola A100
Gli ingegneri dell’azienda cinese Alibaba hanno presentato un nuovo modello di apprendimento automatico multimodale chiamato mPLUG-Owl3. Questo mo...
Un bug 0day colpisce Google Chrome e mette a rischio milioni di utenti
Google ha rilasciato aggiornamenti di sicurezza per il suo browser Chrome per risolvere una grave vulnerabilità zeroday che viene attualmente ut...
Quilin colpisce Promises2Kids. La Noprofit a sostegno dei bambini Abusati e Abbandonati
Recentemente Promises2Kids, un’organizzazione no-profit che si occupa di sostegno ai bambini a San Diego, California, USA, è stata vittima di un a...
Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti
Negli ultimi mesi, i ricercatori di sicurezza informatica hanno scoperto l’uso attivo di un nuovo strumento di attacco cloud chiamato Xeon Sender. Q...
WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo
WhatsApp continua a migliorare la sua applicazione, aggiungendo nuove funzionalità che rendono la comunicazione più comoda e sicura. Nell’ultimo...
Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli
Il 20 agosto, nella città americana di London, Kentucky, Jesse Kipf, 39 anni, residente nel Somerset, è stato condannato a 81 mesi (6,75 anni) d...
Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?
Il Ministero dell’Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un’analisi approfondita delle attività minis...
Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi
Il Consiglio della Federazione Russa, l’FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo la poss...
Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet
Una grave crisi si sta preparando nel settore tecnologico iraniano. Secondo i recenti resoconti dei media statali del paese, fino all’80% delle azi...
FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD
Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, ...
L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi
Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un’operazione di influenza segreta iraniana che utilizzava ChatGPT p...
Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?
“Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà ...
Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità
In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l’utilizzo dello strumento ...
17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!
Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del s...