Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
TM RedHotCyber 320x100 042514

Redazione RHC

Redazione RHC
(12506 articoli, 11022 italiano, 1484 inglese)12506 articoli
11022 italiano, 1484 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Apple presenta OpenELM. Un modello aperto per l’uso di massa
L’azienda americana Apple è famosa per la segretezza dei suoi sviluppi, ma questa volta ha fatto un passo significativo verso l’apertura rilas...
La Cina ha realizzato Xiaohong: il chip quantistico superconduttore da 504 Qubit
L’Accademia cinese delle scienze ha donato a QuantumCTek un processore di calcolo quantistico superconduttore da 504 qubit, stabilendo il record p...
Come Hackerare una Cassaforte Elettronica con Flipper Zero
Pavel Zhovner, un ricercatore di sicurezza, ha dimostrato un modo per hackerare alcune casseforti elettroniche prodotte da SentrySafe utilizzando un d...
Dopo il FISA 702 degli USA, il Regno Unito amplia l’Investigative Powers Act. La sorveglianza amplia il tiro
Il Regno Unito ha recentemente ricevuto l’approvazione del Re di un disegno di legge volto a modificare la legge sui poteri investigativi, nonosta...
Un Attacco Ransomware fa molto male! Un miliardo di dollari spesi dalla Change Healthcare
Tenendo in considerazione i 22 milioni di dollari pagati agli aggressori per il riscatto, a questi si sommano 850 milioni di dollari causati dalle suc...
L’Intelligenza Artificiale rallenta la sua crescita. Occorre più elettricità in un mondo così inquinato
Per consentire una crescita globale dell’intelligenza artificiale, occorre risolvere il problema della mancanza di elettricità. Secondo i rappres...
Microsoft nostalgic-mode: rende open source il codice di MS-DOS 4.0
Microsoft e IBM hanno reso open source MS-DOS 4.0, un sistema operativo a riga di comando legacy su cui le due aziende hanno lavorato insieme oltre 40...
Milioni di studenti utilizza le AI per creare documenti accademici
Una ricerca condotta dalla piattaforma di invio di saggi online e dal rilevatore di plagio Turnitin mostra un uso diffuso dell’intelligenza artifici...
578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus
In Polonia, lo spyware commerciale Pegasus è stato utilizzato per spiare quasi 578 cittadini dal 2017 al 2022, ha affermato il procuratore genera...
Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale?
Gli sviluppatori di Google hanno affermato che, a causa dei test condotti dalle autorità di regolamentazione britanniche, è stata riaperta la poss...
Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa
L’automazione nella sicurezza informatica operativa è una realtà innegabile. Troppo spesso, tuttavia, viene considerata la soluzione miracolosa in...
Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato
Non è la prima volta che gli hacker criminali colpiscono l’industria alcolica. Lo abbiamo visto prima con la Campari, poi con Il birrificio belga D...
In vendita una Local Privilege Escalation su Windows a 100.000 dollari su Exploit.in
Recentemente, una Local Privilege Escalation per Windows è stata messa in vendita su Exploit.in al prezzo di 100.000 dollari. Il 2 aprile scorso, ave...
Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner
Gli esperti di Avast hanno scoperto che gli hacker nordcoreani hanno utilizzato il meccanismo di aggiornamento dell’antivirus indiano eScan per di...
ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco!
Il costante evolversi della tecnologia porta con sé nuove sfide per la sicurezza informatica. I dispositivi progettati per proteggere le reti, come i...