Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Crowdstrike 320×100

Redazione RHC

Redazione RHC
(12504 articoli, 11021 italiano, 1483 inglese)12504 articoli
11021 italiano, 1483 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attacco informatico alla Regione Lazio. Il Garante Privacy sanziona LAZIOcrea, Regione Lazio e ASL Roma 3
Con tre sanzioni di 271mila, 120mila e 10mila euro, rispettivamente a LAZIOcrea (società che gestisce i sistemi informativi regionali), alla Regione ...
Fata Informatica presenta HackMeUP: il Cyberrange italiano per aspiranti Ethical Hacker!
Fata Informatica con la sua Business Unit CybersecurityUP emerge nel panorama italiano come uno dei principali player in ambito Cybersecurity. Per con...
Ma quale AI! Ogni mattina un Floppy Disk ricorda ai treni di San Francisco come funzionare
Nel cuore della Silicon Valley, dove innovazione e alta tecnologia sono diventati simboli dell’epoca, il sistema ferroviario di San Francisco contin...
Attacco informatico al Paris Saint-Germain (PSG): cosa rischiano i tifosi
Il Paris Saint-Germain (PSG), è un’importante squadra di calcio francese di proprietà di investitori del Qatar. Ha lanciato un avvertimento ai suo...
Il ransomware SEXi scende nell’arena! Colpisce PowerHost in Cile e chiede 140 milioni di dollari di riscatto
La filiale cilena di PowerHost , IxMetro, è stata vittima di un attacco informatico da parte di un nuovo gruppo di ransomware SEXi il 30 marzo. L...
Trend Micro rivela i dettagli di “Operazione Cronos”, che ha permesso alle Forze dell’Ordine di eliminare il DLS di LockBit
L’approccio strategico di TrendMicro e le sue capacità di intelligence sono stati decisivi nella collaborazione con le Forze dell’Ordine internaz...
Biden pronto a un’azione senza precedenti contro Kaspersky Lab. cosa significa per l’America?
L’amministrazione del presidente Joe Biden si sta preparando a compiere un passo senza precedenti. Vuole vietare l’uso del software della società...
149 vulnerabilità nel Patch Tuesday di Aprile! Il più grande dal 2017
Nell’ultimo aggiornamento di sicurezza Patch Tuesday, Microsoft ha annunciato un numero record di correzioni. 149 vulnerabilità sono state corr...
Muliaka: la nuova cyber-gang che sfrutta gli Antivirus per diffondere il ransomware
L’azienda di sicurezza FACCT ha identificato un nuovo gruppo di ransomware criminale chiamato Muliaka che ha colpito le aziende russe dal dicembre...
Google rafforza la sicurezza di Chrome con il nuovo sandbox V8: come funziona?
Nel tentativo di migliorare la resistenza di Chrome ai bug di memoria, Google sta aggiungendo la sandbox V8 al suo browser e ora i ricercatori di si...
Il Telegatto va agli Hacker: Bitdefender svela le falle nel sistema WebOS delle smart TV LG
I ricercatori di Bitdefender hanno scoperto quattro vulnerabilità in più versioni di WebOS, il sistema operativo utilizzato sulle smart TV LG. Q...
Lo Spyware Pegasus Sbarca nel Mercato Nero! In vendita per 1,5 milioni di dollari con licenza GOD
Nel mondo oscuro dell’underground cibernetico, dove l’illegalità si fonde con la tecnologia avanzata, una nuova offerta ha scosso le fondamenta d...
I malware ora scansionano le reti all’interno delle aziende nella ricerca di vulnerabilità critiche
Gli esperti di Palo Alto Networks hanno scoperto che negli ultimi tempi gli aggressori hanno fatto sempre più ricorso ai cosiddetti “attacchi di...
Turmoil e Turbine: il cuore della sorveglianza di massa made in USA!
In una fuga di documenti riservati, la società cinese Xitan Lab ha rivelato i dettagli del sofisticato sistema di monitoraggio globale del traffico...
Scrivi il codice sempre più veloce! Ecco Cursor, il Tuo IDE con a bordo l’intelligenza artificiale
Lo sviluppatore Aman Sanger ha presentato la sua creazione: un nuovo editor di codice basato sull’intelligenza artificiale. Si chiama Cursor, ed...