Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514

Redazione RHC

Redazione RHC
(12482 articoli, 11010 italiano, 1472 inglese)12482 articoli
11010 italiano, 1472 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

I fatti di oggi ci ricordano l’importanza di una riflessione profonda oltre il giudizio immediato
L’attuale questione riguardante una nota azienda di sicurezza informatica evidenzia un fenomeno comune nella nostra era digitale: la velocità con c...
Crisi Digitale Globale: Servizi di Emergenza e Banche Bloccate! Un aggiornamento di sicurezza porta al BSOD
Nelle ultime ore, si stanno moltiplicando le segnalazioni di un grave malfunzionamento di Windows che ha messo fuori uso numerosi sistemi critici, inc...
Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce
Oxford Ionics , con sede a Kidlington, in Inghilterra, ha creato un chip quantistico che potrebbe rivoluzionare l’informatica di prossima generazio...
Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale
Questa settimana il CERT-AGID ha avuto evidenza di due campagne di phishing, condotte attraverso domini creati appositamente, con l’obiettivo di rub...
TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche
La pornografia deepfake sta diventando una nuova forma di violenza sessuale
I moderni strumenti di intelligenza artificiale generativa hanno reso la creazione di pornografia deepfake accessibile a tutti. Un rapporto del 202...
Ransomware e Infrastrutture Critiche. I Costi di Ripristino Salgono alle Stelle!
E’ stato pubblicato recentemente un nuovo studio intitolato “The State of Ransomware in Critical Infrastructure 2024” da cui si evince che i cos...
Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin
ARC Labs ha scoperto e analizzato un nuovo strumento utilizzato negli attacchi ransomware Qilin. Chiamato “Killer Ultra”, questo malware è proget...
Gli hacker Cinesi prendono di mira l’Italia. Il Malware 9002 RAT Colpisce Aziende ed Enti Governativi
Un gruppo di hacker legato alla Cina, chiamato APT17 ha colpito aziende ed enti governativi italiani utilizzando una variante di un malware denominato...
Anche i Grandi Pagano! AT&T Paga 300.000 Dollari per Cancellare i Registri di Chiamate Rubati
In un drammatico incidente di sicurezza informatica, AT&T ha pagato 5,72 bitcon (circa 300.000 dollari) a ShinyHunters, un gruppo di hacker per el...
Trump rivuole TikTok! Forse l’America inizia a comprendere che i Muri sono il Male
Il candidato repubblicano alle presidenziali americane Donald Trump ha espresso il suo sostegno al social network TikTok , nonostante un possibile...
Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston
Di recente, Kevin Bankston, consulente senior per la governance dell’intelligenza artificiale presso il Center for Democracy and Technology (CDT), h...
Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024
Dark Lab, il rinomato gruppo di cyber threat intelligence di Red Hot Cyber, guidato da Pietro Melillo, ha pubblicato il suo primo report sul ransomwar...
Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?
Gli operatori di ransomware non si limitano a chiedere riscatti per restituire l’accesso ai dati. Il loro obiettivo principale è massimizzare il pr...
Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme
I giganti della tecnologia Google e Microsoft hanno consumato ciascuno 24 TWh di elettricità nel 2023 , più del consumo energetico di oltre 100 ...