Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride
Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una ...
Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente
Secondo MTS RED, nella prima metà del 2024, il numero di attacchi informatici critici contro le organizzazioni mediche è aumentato del 32% rispetto ...
Attacco Sitting Ducks: 35.000 Domini Compromessi dai Cybercriminali
Guida Mortale! Un libro scritto da una AI mette a rischio la vita dei lettori
Quello che stiamo per raccontarvi è qualcosa di inquietante, che risulta una ennesima deriva dell’intelligenza artificiale generativa e delle regol...
SAP rilascia le patch di Agosto. Un bug critico da 9.8 di Score mette a rischio le installazioni
SAP ha rilasciato la serie di patch di agosto che risolvono 17 vulnerabilità. Di particolare rilievo è un bug critico di bypass dell’autenticazi...
La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso
Un’operazione della Polizia Postale italiana ha portato all’arresto di quattro criminali internazionali in una villa di lusso a Furore, sulla Cost...
Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina
Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici
L’industria dei videogiochi, una delle più influenti del mondo moderno, si trova ad affrontare un aumento senza precedenti delle minacce informatic...
Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America
Il Ministero della Giustizia neozelandese ha firmato un ordine per l’estradizione negli Stati Uniti di Kim Dotcom, il fondatore dell’ormai defun...
Un Uomo affetto da SLA riparla dopo 5 anni grazie allo sviluppo di impianti celebrali
Una nuova ricerca pubblicata sul New England Journal of Medicine mostra progressi significativi nello sviluppo di impianti cerebrali che consentono ...
Arriva Chat-GPT5! Una Super Intelligenza da PhD con un intuito ben al di sotto di un bambino
All’inizio del prossimo anno, OpenAI introdurrà la prossima versione del suo principale modello linguistico, ChatGPT5. Si prevede che il nuovo mo...
Muri Digitali: Signal fuori dalla Federazione Russa
Il 9 agosto 2024, gli utenti russi hanno segnalato in massa problemi con Signal. Allo stesso tempo, alcuni hanno notato che Signal non funzionava nean...
Ma se la Casa Bianca fa l’Assicurazione Cyber, a che serve un programma di Cybersecurity?
E’ una provocazione? Ovviamente. Anche perché il pagamento del premio è direttamente proporzionale alla “insicurezza” aziendale che viene valu...
Mad Liberator: La vulnerabilità sei solo tu! Anydesk e aggiornamento Windows per per un hack di successo
A luglio è apparso nel cyberspazio un nuovo gruppo di ransomware, chiamato Mad Liberator, che utilizza il programma Anydesk e tecniche di ingegne...
Con EDRKillShifter vengono eluse le difese EDR da RansomHub per introdurre il ransomware
Il gruppo RansomHub ha iniziato a utilizzare un nuovo software dannoso che disabilita le soluzioni EDR sui dispositivi per aggirare i meccanismi di ...