Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320x100 Olympous

Redazione RHC

Redazione RHC
(12506 articoli, 11022 italiano, 1484 inglese)12506 articoli
11022 italiano, 1484 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!
Un nuovo rapporto del Microsoft Threat Intelligence Center (MTAC) fornisce informazioni su come Cina e Corea del Nord utilizzano tecnologie avanza...
Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy
Gli scienziati australiani hanno sviluppato un nuovo tipo di fotocamera per robot che preserva la privacy elaborando e distorcendo le informazioni vis...
La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware
Forescout ha scoperto una nuova campagna che sfrutta una vulnerabilità nei dispositivi Fortinet FortiClient EMS per diffondere malware. La vulner...
Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta
Questa settimana, le forze dell’ordine di 19 paesi hanno gravemente interrotto una delle più grandi piattaforme di phishing-as-a-service al mondo, ...
GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi
Uno studio condotto all’Università dell’Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l’abili...
L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace
È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall di Palo Alto Ne...
Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?
Un gruppo di hacker avrebbe violato un database contenente tutte le patenti di guida argentine, richiedendo un pagamento di 3.000 dollari a chiunque d...
Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord
Più di due anni fa, Alejandro Caceres, conosciuto nel cyberspazio con lo pseudonimo P4x, iniziò la sua guerra informatica in solitaria. Lavorando da...
I Router TP-Link sono sotto il Fuoco Incrociato degli Attacchi DDoS
Fortinet riferisce che gli aggressori continuano a sfruttare una vulnerabilità vecchia di un anno nei router TP-Link, aggiungendo router a varie b...
Bot Forever! metà del traffico web è falso. I bot a breve saranno i padroni di internet
Secondo il rapporto annuale Imperva Bad Bot di Thales , quasi la metà (49,6%) di tutto il traffico Internet nel 2023 proveniva dall’attività d...
Aumento del 85.7% del fenomeno Ransomware in Italia. Lo riporta il Cyber Think Tank Assintel
Il report annuale sullo stato di salute della cyber security, pubblicato dal Cyber Think Tank di Assintel, evidenzia un aumento preoccupante degli att...
Gli sviluppatori di PuTTY avvertono di una grave falla di sicurezza. Le chiavi sono compromesse
Gli sviluppatori di PuTTY avvertono di una vulnerabilità critica che colpisce le versioni da 0.68 a 0.80. La falla potrebbe consentire a un utente...
Il Futuro del Lavoro Secondo Elon Musk: Rivoluzione Tecnologica o Caos Sociale?
L’ultima previsione di Elon Musk sul futuro del lavoro sembra in parti uguali utopica e in qualche modo terrificante. Intervenendo a un vertice sull...
OpenJS nel mirino. Sventata una nuova backdoor simile a XZ Utils
Recentemente gli esperti di sicurezza informatica hanno sventato con successo un tentativo di hackeraggio di un progetto sulla piattaforma OpenJS, c...
Uno 0day Zero Click consente il controllo degli iPhone al prezzo di 2 milioni di dollari
Trust Wallet ha invitato gli utenti Apple a disabilitare iMessage a causa delle informazioni su una vulnerabilità critica zero-day che consente agl...