Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione RHC

Redazione RHC
(12476 articoli, 11006 italiano, 1470 inglese)12476 articoli
11006 italiano, 1470 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Il Passato Segreto di Thomas White: Da Criminale del Dark Web a Fondatore di DDoSecrets
Thomas White, uno dei fondatori dell’organizzazione Distributed Denial of Secrets ( DDoSecrets ), ha recentemente rivelato informazioni sul suo pa...
Presentato il progetto Franklin al DEF CON. Una visione diversa della sicurezza nazionale
Alla conferenza DEF CON 2024 è stato lanciato un nuovo ambizioso progetto denominato “Franklin”, che mira ad attrarre specialisti della sicurez...
LockBit e rebrand sotto assedio. L’FBI blocca i server di RADAR e DISPOSSESSOR
L’FBI ha bloccato server e siti Web associati al gruppo ransomware RADAR/DISPOSSESSOR. L’operazione è stata condotta congiuntamente con partner...
Sicurezza Online in Cina: Introduzione del Numero di Rete Unico
Il Ministero della Pubblica Sicurezza e l’Amministrazione statale delle informazioni su Internet della Cina hanno sottoposto alla discussione una ...
Un Hacker di 23 anni scopre le chiavi API di OpenAI oltre a 66.000 Vulnerabilità sul web
Il 23enne Bill Demirkapi ricercatore indipendente e white hat hacker, ha sviluppato un metodo per identificare le vulnerabilità su larga scala su In...
Aspirapolveri e tosaerba spioni! I ricercatori fanno sorveglianza con i dispositivi Ecovacs
I ricercatori di sicurezza informatica Dennis Giese e Braylynn hanno scoperto che gli aspirapolvere robot e i tosaerba di Ecovacs potrebbero essere st...
Anche il Ransomware Sbaglia! Sei Aziende Evitano il riscatto grazie ai bug dei DLS
Grazie alla scoperta di punti deboli nei sistemi di gruppi di hacker specializzati nell’estorsione, sei aziende sono riuscite a evitare di pagare in...
Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD
I ricercatori di IOActive hanno scoperto una vulnerabilità critica nei processori AMD che esiste da diversi decenni. Questa vulnerabilità, chia...
RunZero Lancia SSHamble: Nuovo Strumento per Testare le Vulnerabilità del Protocollo SSH
RunZero, un’azienda nota per le sue soluzioni di sicurezza informatica, ha introdotto un nuovo strumento chiamato SSHamble progettato per verificar...
Gli Aerei in pericolo per gli attacchi di Spoofing GPS
La recente ondata di casi di spoofing GPS – un attacco digitale che può mandare fuori rotta gli aerei commerciali – ha assunto una forma nuov...
Il Remote Access Trojan StrRat torna in Italia. CERT-AgID effettua una analisi
Questa settimana il malware StrRat ha nuovamente interessato il territorio italiano. Il CERT-AGID è quindi tornato a studiare il nuovo campione al ...
Le vulnerabilità di downgrade minacciano la sicurezza di Windows 10, 11 e Server
Lo specialista di SafeBreach Alon Leviev ha parlato alla conferenza Black Hat 2024 di due vulnerabilità 0-day che possono essere utilizzate negli a...
Vulnerabilità Critiche in OpenVPN: dall’RCE al controllo del sistema
Questa settimana, Microsoft ha annunciato quattro vulnerabilità nel software open source OpenVPN. Queste vulnerabilità possono essere utilizzate ...
E’ Morta una Mucca e il suo Vitello per colpa di un Ransomware. Succede in Svizzera
Il contadino Vital Bircher di Hagendorn nel canton Zugo riceve un SMS dal suo robot di mungitura. Il robot non riceve più i dati dal computer. Non pe...
Arrestati gli Amministratori di WWH Club, tra Corvette e Condomini di lusso
Negli Stati Uniti sono stati accusati due presunti leader del forum online WWH Club, che gli investigatori descrivono come una “combinazione di eB...