Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
UtiliaCS 320x100

Redazione RHC

Redazione RHC
(12473 articoli, 11005 italiano, 1468 inglese)12473 articoli
11005 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

La pornografia deepfake sta diventando una nuova forma di violenza sessuale
I moderni strumenti di intelligenza artificiale generativa hanno reso la creazione di pornografia deepfake accessibile a tutti. Un rapporto del 202...
Ransomware e Infrastrutture Critiche. I Costi di Ripristino Salgono alle Stelle!
E’ stato pubblicato recentemente un nuovo studio intitolato “The State of Ransomware in Critical Infrastructure 2024” da cui si evince che i cos...
Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin
ARC Labs ha scoperto e analizzato un nuovo strumento utilizzato negli attacchi ransomware Qilin. Chiamato “Killer Ultra”, questo malware è proget...
Gli hacker Cinesi prendono di mira l’Italia. Il Malware 9002 RAT Colpisce Aziende ed Enti Governativi
Un gruppo di hacker legato alla Cina, chiamato APT17 ha colpito aziende ed enti governativi italiani utilizzando una variante di un malware denominato...
Anche i Grandi Pagano! AT&T Paga 300.000 Dollari per Cancellare i Registri di Chiamate Rubati
In un drammatico incidente di sicurezza informatica, AT&T ha pagato 5,72 bitcon (circa 300.000 dollari) a ShinyHunters, un gruppo di hacker per el...
Trump rivuole TikTok! Forse l’America inizia a comprendere che i Muri sono il Male
Il candidato repubblicano alle presidenziali americane Donald Trump ha espresso il suo sostegno al social network TikTok , nonostante un possibile...
Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston
Di recente, Kevin Bankston, consulente senior per la governance dell’intelligenza artificiale presso il Center for Democracy and Technology (CDT), h...
Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024
Dark Lab, il rinomato gruppo di cyber threat intelligence di Red Hot Cyber, guidato da Pietro Melillo, ha pubblicato il suo primo report sul ransomwar...
Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?
Gli operatori di ransomware non si limitano a chiedere riscatti per restituire l’accesso ai dati. Il loro obiettivo principale è massimizzare il pr...
Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme
I giganti della tecnologia Google e Microsoft hanno consumato ciascuno 24 TWh di elettricità nel 2023 , più del consumo energetico di oltre 100 ...
Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza!
Gli scienziati dell’Università di Harvard, insieme al laboratorio di intelligenza artificiale DeepMind di Google, hanno sviluppato un modello di r...
Attacco ransomware a Synnovis: caos nei servizi di laboratorio del NHS di Londra
Il ransomware ha attaccato un fornitore di servizi di laboratorio e diagnostici (che si occupa di esami del sangue per trasfusioni), Synnovis. L’inc...
Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America!
Ne avevamo parlato qualche settimana fa con un articolo “Il mondo ha bisogno di nuovi muri“, di Massimiliano Brolli, il quale portava all’attenz...
L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto?
Lunedì l’FBI ha annunciato di aver avuto accesso al telefono di Thomas Matthew Crooks, sospettato dell’attentato all’ex presidente Donald Trump...
22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito!
Cloudflare ha preparato il suo rapporto sulla sicurezza delle applicazioni 2024 (che copre il periodo da maggio 2023 a marzo 2024). Secondo i ricer...