Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
320x100 Itcentric

Redazione RHC

Redazione RHC
(12504 articoli, 11021 italiano, 1483 inglese)12504 articoli
11021 italiano, 1483 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cisco rivela bug sui suoi router in End Of Life. Un nuovo modo per eliminare l’obsolescenza tecnologica?
Cisco ha emesso un avviso relativo a una vulnerabilità XSS nei router per piccole imprese della serie RV. Poiché il supporto per questi dispositiv...
Boom degli exploit 0day noclick su Mobile. 9 milioni di euro sul listino di Crowdfense
Negli ultimi anni, il costo degli strumenti per l’hacking di smartphone, browser più diffusi e messaggistica istantanea è aumentato in modo signif...
Adobe Magneto: una pericolosa RCE minaccia i siti di e-commerce
Gli specialisti di Sansec  hanno avvertito che gli hacker stanno già sfruttando una nuova vulnerabilità in Magento (CVE-2024-20720) e la utilizza...
Una pagina facebook con un milione di follower pubblicizza Midjourney. Fake e distribuisce infostealer!
I criminali informatici gestiscono pagine Facebook con milioni di abbonati, attraverso le quali promuovono vari falsi strumenti di intelligenza artifi...
16.500 Gateway Ivanti e Poly Secure Esposti! Sei a Rischio di Attacchi RCE e DoS
Oltre 16.500 gateway Ivanti Connect Secure e Poly Secure collegati a Internet sono a rischio di attacchi di alto livello di esecuzione di codice rem...
TIM Red Team Research scopre un Bug di CSV Injection su Ericsson Network Manager (ENM)
Nel continuo sforzo per garantire la sicurezza informatica dei suoi servizi e prodotti, TIM ha rilevato con il suo Red Team Research un bug di sicurez...
Scoperta Vulnerabilità Critica nel Protocollo HTTP/2: Continuation Flood Minaccia i Server Web
Un ricercatore di sicurezza ha scoperto una serie di vulnerabilità nel protocollo HTTP/2, chiamate collettivamente Continuation Flood. Questi proble...
Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry
l’ingegnere software di Microsoft, Andreas Freund, si è imbattuto in un’anomala all’interno della libreria XZ Utils puramente per caso, a segui...
92.000 dispositivi NAS D-Link hanno a bordo una backdoor
Un ricercatore di sicurezza ha rivelato un nuovo comando di iniezione e un difetto backdoor codificato in diversi modelli di dispositivi D-Link Networ...
Apple si prepara a rivoluzionare le case con iRobot. Ma attenti al nuovo spione tra le mura domestiche!
Apple Inc. sta esplorando attivamente la possibilità di entrare nel mercato dei robot personali, che potrebbe diventare una delle aree chiave di sv...
Scoperte Vulnerabilità Critiche: il CISA avverte. Hacker Cinesi Attaccano Utilizzando Problemi in Prodotti Ivanti
La Cybersecurity and Infrastructure Security Agency (CISA) e diverse altre importanti organizzazioni globali hanno emesso un altro avvertimento sull...
Il 40% dei lavoro potrebbero essere influenzati dalle AI. Lo studio del Fondo Monetario Internazionale
L’avvento dell’intelligenza artificiale (IA) ha catalizzato una rivoluzione tecnologica che promette di stimolare la crescita economica a livello ...
Hunters International colpisce Benetton. I primi sample sono online e 433GB pubblicati tra 3 ore
Come avevamo riportato qualche giorno fa, la cyber gang Hunters International ha rivendicato all’interno del suo Data Leak Site (DLS) un attacco inf...
Arriva Nuca: la fotocamera che spoglia le persone!
Una startup americana ha introdotto NUCA Camera, una fotocamera in grado di spogliare le persone. Ecco come funziona la fotocamera. La fotocamera sc...
L’Intelligenza Artificiale ha Fame! Ma il cibo digitale si sta velocemente esaurendo
Le aziende che sviluppano l’intelligenza artificiale si trovano ad affrontare un nuovo problema: il volume di Internet potrebbe non essere sufficien...