Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1

Redazione RHC

Redazione RHC
(12479 articoli, 11008 italiano, 1471 inglese)12479 articoli
11008 italiano, 1471 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cisco Risolve Vulnerabilità 0Day in NX-OS. Gli Hacker Cinesi di Velvet Ant la sfruttavano da Aprile
Cisco sta risolvendo una vulnerabilità di command injection zero-day in NX-OS. Ad aprile, questo bug è stato sfruttato dal gruppo di hacker di sp...
La vita umana raggiungerà i 1000 anni! I Nano Robot Origami DNA ci salveranno dal Cancro?
Gli scienziati del Karolinska Institutet in Svezia hanno fatto un passo avanti nella ricerca sul cancro creando nanorobot “origami di DNA” che pos...
Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number
Un ingegnere informatico ha scoperto qualcosa che preoccuperà i proprietari di letti intelligenti Sleep Number: una connessione nascosta che consente...
L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza
A cura di Antonio Madoglio, SE Director Italy di Fortinet Nel corso degli anni, all’interno delle organizzazioni si sono sedimentate molteplici solu...
Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari
Il Dipartimento della Difesa degli Stati Uniti sta esplorando attivamente le opportunità per integrare tecnologie specializzate e aperte. Questa prop...
Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello
Nel panorama degli anni ’90, il concetto di “phishing” ha avuto origine tra gli hacker desiderosi di acquisire informazioni sensibili da utenti ...
Breve Storia Dell’Intelligenza artificiale. Da Alan Turing alle AI Generative
L’intelligenza artificiale (AI) è oggi sotto i riflettori, generando interesse e dibattito senza precedenti. Tuttavia, è importante riconoscere ch...
La startup AI Etched svela Sohu. La CPU 20 volte più veloce della NVIDIA H100
Una nuova startup è emersa recentemente per alimentare la prossima generazione di intelligenza artificiale generativa. Etched è un’azienda che pro...
Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso
Un’applicazione pirata ha causato il blocco del servizio di bike sharing a Bologna (Riporta il Corriere), mettendo fuori servizio la maggior parte d...
Microsoft AI: Tutto ciò che è online può essere usato dalle AI se non esplicitato il contrario
Microsoft potrebbe aver aperto un dibattito controverso con i recenti commenti fatti dal direttore delle AI del colosso tecnologico, Mustafa Suleyman ...
Nuova Minaccia Malware: Unfurling Hemlock Distribuisce Migliaia di File Dannosi in Pochi Secondi!
La società di sicurezza Outpost24 ha rilevato l’attività di un nuovo gruppo chiamato Unfurling Hemlock, che infetta i sistemi target con più malw...
Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!
Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro di vigilare e d...
SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete
Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi de...
Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!
L’Agenzia per la cybersicurezza nazionale ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA, d’intesa con il Dipa...
Test di Turing Inverso. Le IA riconoscono un umano in mezzo a 6 entità
Cinque modelli di intelligenza artificiale, ciascuno raffigurante uno dei personaggi storici – Aristotele, Mozart, Leonardo da Vinci, Cleopatra e Ge...