Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

LockBit e rebrand sotto assedio. L’FBI blocca i server di RADAR e DISPOSSESSOR
L’FBI ha bloccato server e siti Web associati al gruppo ransomware RADAR/DISPOSSESSOR. L’operazione è stata condotta congiuntamente con partner...
Sicurezza Online in Cina: Introduzione del Numero di Rete Unico
Il Ministero della Pubblica Sicurezza e l’Amministrazione statale delle informazioni su Internet della Cina hanno sottoposto alla discussione una ...
Un Hacker di 23 anni scopre le chiavi API di OpenAI oltre a 66.000 Vulnerabilità sul web
Il 23enne Bill Demirkapi ricercatore indipendente e white hat hacker, ha sviluppato un metodo per identificare le vulnerabilità su larga scala su In...
Aspirapolveri e tosaerba spioni! I ricercatori fanno sorveglianza con i dispositivi Ecovacs
I ricercatori di sicurezza informatica Dennis Giese e Braylynn hanno scoperto che gli aspirapolvere robot e i tosaerba di Ecovacs potrebbero essere st...
Anche il Ransomware Sbaglia! Sei Aziende Evitano il riscatto grazie ai bug dei DLS
Grazie alla scoperta di punti deboli nei sistemi di gruppi di hacker specializzati nell’estorsione, sei aziende sono riuscite a evitare di pagare in...
Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD
I ricercatori di IOActive hanno scoperto una vulnerabilità critica nei processori AMD che esiste da diversi decenni. Questa vulnerabilità, chia...
RunZero Lancia SSHamble: Nuovo Strumento per Testare le Vulnerabilità del Protocollo SSH
RunZero, un’azienda nota per le sue soluzioni di sicurezza informatica, ha introdotto un nuovo strumento chiamato SSHamble progettato per verificar...
Gli Aerei in pericolo per gli attacchi di Spoofing GPS
La recente ondata di casi di spoofing GPS – un attacco digitale che può mandare fuori rotta gli aerei commerciali – ha assunto una forma nuov...
Il Remote Access Trojan StrRat torna in Italia. CERT-AgID effettua una analisi
Questa settimana il malware StrRat ha nuovamente interessato il territorio italiano. Il CERT-AGID è quindi tornato a studiare il nuovo campione al ...
Le vulnerabilità di downgrade minacciano la sicurezza di Windows 10, 11 e Server
Lo specialista di SafeBreach Alon Leviev ha parlato alla conferenza Black Hat 2024 di due vulnerabilità 0-day che possono essere utilizzate negli a...
Vulnerabilità Critiche in OpenVPN: dall’RCE al controllo del sistema
Questa settimana, Microsoft ha annunciato quattro vulnerabilità nel software open source OpenVPN. Queste vulnerabilità possono essere utilizzate ...
E’ Morta una Mucca e il suo Vitello per colpa di un Ransomware. Succede in Svizzera
Il contadino Vital Bircher di Hagendorn nel canton Zugo riceve un SMS dal suo robot di mungitura. Il robot non riceve più i dati dal computer. Non pe...
Arrestati gli Amministratori di WWH Club, tra Corvette e Condomini di lusso
Negli Stati Uniti sono stati accusati due presunti leader del forum online WWH Club, che gli investigatori descrivono come una “combinazione di eB...
Saldi nelle underground per le Botnet. Affitti a partire da 99 Dollari!
I criminali informatici utilizzano sempre più spesso le botnet, reti di dispositivi infetti che consentono loro di sferrare attacchi massicci come DD...
Google rilascia le patch di sicurezza per Android incluso uno zero-day critico nel kernel
Questa settimana Google ha rilasciato le patch di sicurezza di agosto per Android. L’elenco delle vulnerabilità risolte includeva, tra le altre c...