Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
UtiliaCS 320x100

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Campagna Massiva di Malware in Italia: Quasar RAT Minaccia gli Utenti Italiani
Negli ultimi giorni, è stata rilevata una nuova campagna di malware mirata specificamente agli utenti italiani, lo riporta il CERT-AgID. Questa minac...
Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri
Le interviste recentemente rilasciate con importanti autori di doxing fanno luce sul lato finanziario della pratica e rivelano come i loro metodi di e...
Fino ad un Milione di Dollari in ricompense! Il nuovo Bug Bounty di Samsung
Samsung sta lanciando un nuovo programma bug bounty per i suoi dispositivi mobili. La ricompensa per la scoperta di vulnerabilità critiche può rag...
Un grave bug di sicurezza su Microsoft Windows con Score 9.8 di tipo “Wormable” porta all’RCE
Microsoft ha avvisato gli utenti di una vulnerabilità critica TCP/IP che consente l’esecuzione di codice remoto ( RCE ) su tutti i sistemi Window...
Apple non è sinonimo di Sicurezza! Il Cybercrime sempre più interessato al Malware per macOS
I dispositivi che eseguono macOS stanno diventando sempre più dei bersagli da parte degli aggressori. La società di cyber intelligence Intel 471 h...
L’Italia sempre indietro nella Cybersecurity! Ma Purtroppo non è una Novità
Il mercato del lavoro in Italia nel settore della cybersecurity sta vivendo una fase di raffreddamento preoccupante. Secondo una ricerca condotta dal ...
Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi
Il problema della vulnerabilità delle tecnologie “intelligenti” sta diventando sempre più acuto. L’hacker olandese Wietse Boonstra ha recente...
Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista
Lunedì sera sulla piattaforma X Spaces avrebbe dovuto svolgersi la tanto attesa intervista di Elon Musk con l’ex presidente degli Stati Uniti Don...
6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware
“Le erbacce devono essere estirpate dalla radice altrimenti non faranno altro che rispuntare da un’altra parte“, questo è il cybercrime. La pri...
AI Generativa e Business Oggi: Cosa stanno facendo le Aziende? I Numeri del Report di Google Cloud
Nonostante lo scetticismo di alcuni analisti, l’intelligenza artificiale generativa comincia a portare benefici concreti alle imprese. Questa conclu...
Il tuo Smartphone domani verrà caricato tramite il Wi-Fi
Un team internazionale di ricercatori dell’Università di Tohoku, dell’Università Nazionale di Singapore e dell’Università di Messina in Itali...
Microsoft Avverte: L’Iran Intensifica gli Attacchi contro le Elezioni Presidenziali USA
Microsoft Corporation ha riferito che l’Iran sta intensificando i suoi tentativi di interferire nelle prossime elezioni presidenziali americane. I...
Attenzione a Google Quick Share! Delle Vulnerabilità Critiche Consentono RCE
Numerose vulnerabilità nell’utilità di trasferimento dati Quick Share possono essere utilizzate per eseguire attacchi MiTM e inviare file a dispos...
Il Passato Segreto di Thomas White: Da Criminale del Dark Web a Fondatore di DDoSecrets
Thomas White, uno dei fondatori dell’organizzazione Distributed Denial of Secrets ( DDoSecrets ), ha recentemente rivelato informazioni sul suo pa...
Presentato il progetto Franklin al DEF CON. Una visione diversa della sicurezza nazionale
Alla conferenza DEF CON 2024 è stato lanciato un nuovo ambizioso progetto denominato “Franklin”, che mira ad attrarre specialisti della sicurez...