Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100

Redazione RHC

Redazione RHC
(12506 articoli, 11022 italiano, 1484 inglese)12506 articoli
11022 italiano, 1484 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Un caffè con gli hacker! Il sito di Nespresso utilizzato per attacchi di Phishing
I ricercatori di sicurezza informatica di Perception Point hanno recentemente scoperto una vulnerabilità sul sito web del produttore di macchine ...
Cani robot nella striscia di Gaza. La Ghost Robotics sotto accusa per l’uso di cani armati
Un produttore di cani robot con sede a Filadelfia è diventato il bersaglio delle proteste per la guerra a Gaza. Ghost Robotics, con sede presso il ...
VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali
Gli aggressori prendono di mira le reti globali in un massiccio attacco di compromissione delle credenziali. Cisco Talos ha lanciato l’allarme rigua...
Scopri i 10 lavori più richiesti nel campo dell’Intelligenza Artificiale
Spesso si parla di quanto le Intelligenze Artificiale sottrarranno lavoro, ma poco si parla dei nuovi lavori che verranno introdotti dall’utilizzo d...
Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V
Il Dipartimento del Commercio degli Stati Uniti vuole imporre restrizioni sull’architettura aperta del processore RISC-V. I legislatori temono che ...
Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi
In una violazione significativa che ha scosso l’industria automobilistica, i media tedeschi hanno riferito che gli aggressori si sono infiltrati nei...
Relazione 2023 dell’ACN: Il resoconto di un anno dell’Agenzia per la Cybersicurezza Nazionale
Poco fa è arrivato in redazione il comunicato stampa dell’ACN riguardo alla presentazione di oggi della Relazione annuale realizzata dall’Agenzia...
Attenzione professionisti IT: Nuova backdoor MadMxShell minaccia la sicurezza online
Il 17 aprile, i ricercatori di Zscaler hanno scoperto una campagna di distribuzione di software dannoso rivolta ai professionisti IT. Questa campag...
Il modello SASE indirizza le criticità affrontate dalle aziende
A cura di Aldo Di Mattia, Senior Manager Systems Engineering Public Administration Italy di Fortinet Negli ultimi anni il concetto di hybrid workforce...
250.000 siti WordPress a rischio compromissione. Aggiornate il plugin Forminator
Gli esperti JPCERT mettono in guardia su una serie di vulnerabilità critiche nel plugin Forminator per WordPress, sviluppato da WPMU DEV. Il plug...
Hacker di Anonymous attaccano le Forze di Difesa Israeliane: 233.000 documenti militari compromessi
A seguito di un sospetto attacco informatico da parte di un gruppo di hacker associato al collettivo Anonymous, le Forze di difesa israeliane (IDF) s...
Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa
Negli ultimi anni, i professionisti della sicurezza hanno osservato un aumento degli attacchi informatici contro organizzazioni nell’Europa oriental...
Come le soluzioni EDR possono essere utilizzate dagli hacker come armi
Lo specialista di SafeBreach Shmuel Cohen ha dimostrato che le soluzioni EDR possono essere utilizzate come strumenti di attacco. Durante lo stu...
FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo!
Dopo un aspro dibattito durato fino alle prime ore di sabato mattina, il Congresso degli Stati Uniti ha votato per prorogare di due anni la Sezione 70...
Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto
Dall’inizio del 2023, il ransomware Akira ha compromesso le reti di oltre 250 organizzazioni e raccolto circa 42 milioni di dollari in riscatti, sec...