Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
TM RedHotCyber 320x100 042514

Redazione RHC

Redazione RHC
(12506 articoli, 11022 italiano, 1484 inglese)12506 articoli
11022 italiano, 1484 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce
I ricercatori hanno notato che il codice sorgente del ransomware INC (noto anche come Inc Ransom), che operava nell’ambito dello schema Ransomware-a...
Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web
Il 18 aprile è una data che resterà impressa nella memoria di Synlab Italia e dei suoi pazienti. Quel giorno, la divisione italiana del centro diagn...
Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica
I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno s...
Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza
ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all’immiss...
Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza?
Dopo quattro giorni dalla pubblicazione dei dati della Europol sul famigerato forum underground Breach Forums, lo stesso viene sequestrato dalle forze...
La Botnet Ebury ha infettato 400.000 server Linux in 15 anni
Secondo un recente rapporto di ESET, la botnet Ebury ha infettato quasi 400.000 server Linux dal 2009. Alla fine del 2023 erano ancora a risc...
Scoperto nuovo malware PhantomDL collegato al temibile gruppo PhantomCore
Gli specialisti FACCT hanno parlato della scoperta di un nuovo loader chiamato PhantomDL (o PhantomGoDownloader) precedentemente sconosciuto. L’ana...
Emergenza Internet in Africa: Cavi sottomarini danneggiati e connessioni interrotte
Nuovi danni ai cavi sottomarini che forniscono internet ai Paesi africani hanno sollevato nuovi timori sulla vulnerabilità delle reti del continente....
Rivoluzione nel Kernel Linux: Microsoft introduce le astrazioni Rust per VFS!
Alla fine del 2023, sono state introdotte le astrazioni Rust per il codice VFS (Virtual File System) del kernel Linux. Queste patch, sviluppate dal...
Muri digitali: il confronto tecnologico tra Stati Uniti e Cina è la nuova guerra fredda
Una nuova ricerca mostra che i progressi della Cina in settori quali l’intelligenza artificiale, il 5G e l’informatica quantistica stanno portando...
AgentTesla sempre più evasivo. L’utilizzo del CLR .NET consente attacchi fileless
Nell’ambito della recente campagna malware AgentTesla, discussa in dettaglio da SonicWall, gli aggressori hanno utilizzato macro VBA nei docume...
Hacking senza frontiere: Windows 11 ora gira su una Nintendo Switch
Un hacker è riuscito a eseguire il sistema operativo Windows 11 sulla console Nintendo Switch. L’esperimento è stato condotto da un utente del soc...
Ricattati dal ransomware? No da un impiegato che vuole pubblicare i dati dell’azienda che lo ha licenziato
Un ex consulente di sicurezza informatica è stato arrestato per aver tentato di estorcere 1,5 milioni di dollari a una nota società informatica in...
E se l’Auto Autonoma iniziasse a ignorare i cartelli stradali? Scopriamo l’attacco GhostStripe
Un gruppo di scienziati ha sviluppato un attacco che può interferire con il funzionamento delle auto a guida autonoma sfruttando la visione artificia...
Una RCE 0day su Microsoft Outlook è in vendita per 1.700.000 dollari
Nella giornata di oggi, all’interno del forum underground Breach Forums, è stato messo in vendita da un Threat Actors uno 0day su Microsoft Outlook...