Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Crowdstrike 320×100

Redazione RHC

Redazione RHC
(12479 articoli, 11008 italiano, 1471 inglese)12479 articoli
11008 italiano, 1471 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Azure Down: Problemi di Connessione Globale per i Servizi Microsoft
Un’interruzione di rete di vasta portata sta influenzando la disponibilità dell’infrastruttura di rete di Azure in tutto il mondo. “Stiamo esam...
Arriva Mandrake 2.0: La Nuova Minaccia Android Diffusa sul Google Play
I ricercatori di Kaspersky Lab hanno scoperto una nuova versione del malware Mandrake Android. Il malware è stato distribuito attraverso il Google ...
La Vulnerabilità Critica in Acronis Cyber Infrastructure (ACI) è sfruttata attivamente
Gli sviluppatori Acronis hanno avvisato di una vulnerabilità critica recentemente corretta che interessa Acronis Cyber ​​​​​​Infrastruc...
BMW e Figure: La Rivoluzione dei Robot Umanoidi nella Fabbrica di Spartanburg
La partnership tra Figure e BMW rappresenta una pietra miliare significativa per l’azienda di robotica Figure. Questa collaborazione segna il primo ...
Attacco ai Cavi in Fibra Ottica. La Francia rimane senza rete fissa e mobile!
In Francia si è verificato un grave incidente che ha causato interruzioni diffuse di Internet in tutto il Paese. Domenica notte i cavi in ​​fib...
Meta fa pulizia! 70.000 Account di Truffatori sono stati eliminati da Instagram e Facebook!
Meta ha annunciato un’importante operazione di pulizia degli account fraudolenti di Instagram legati a truffe finanziarie. Nel corso degli anni, gli...
La Ferrari evita una truffa deepfake! Un dirigente smaschera i falsi messaggi audio del CEO
In un incidente avvenuto ad inizio di questo mese, un dirigente della Ferrari si è trovato a ricevere messaggi insoliti che sembravano provenire dall...
Steganografia e Vecchie Vulnerabilità: Gli Attacchi di TA558 colpiscono anche l’Italia
Dall’inizio del 2024, gli specialisti FACCT hanno rilevato più di mille e-mail di phishing che distribuiscono malware e mirano ad aziende, agenzi...
WhatsApp per Windows: Un Grave Bug Consente l’Esecuzione di codice Python!
Un problema di sicurezza nell’ultima versione di WhatsApp per Windows consente di inviare allegati Python e PHP che vengono eseguiti senza alcun avv...
Elon Musk Condivide un Deepfake di Kamala Harris: È Boom di Visualizzazioni e di Riflessioni
Un video manipolato che imita la voce della  vicepresidente Kamala Harris sta sollevando preoccupazioni circa il potere dell’intelligenza artifi...
APT10 e “Cuckoo Spear”: La Cina Sotto i Riflettori del Cyber Spionaggio
Le minacce informatiche odierne, sponsorizzate dagli stati e mirate strategicamente, pongono sfide complesse che richiedono misure di sicurezza avanza...
Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI
Palo Alto Networks sta sviluppando tecnologie di sicurezza che usano l’intelligenza artificiale. Nel 2023, i ricercatori dell’azienda hanno creato...
Loongson 3C6000: La CPU Cinese Sfida l’Intel Xeon Silver 4314
Il produttore cinese di processori Loongson ha rivelato i dati sulle prestazioni dei suoi nuovi chip a 16 core per data center. Si è scoperto che il ...
BEC e Ransomware in Pole Position. Il 60% degli attacchi informatici è servito per Q2-2024
Secondo il rapporto Cisco Talos Incident Response (Talos IR), il secondo trimestre del 2024 è stato un periodo di attacchi informatici attivi, con l...
Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico
Positive Technologies ha pubblicato uno studio sulle attività dei gruppi APT che attaccano organizzazioni nel sud-est asiatico. Il maggior numero ...