Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514

Redazione RHC

Redazione RHC
(12504 articoli, 11021 italiano, 1483 inglese)12504 articoli
11021 italiano, 1483 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attenzione! La tua macchina è stata coinvolta in un grave incidente stradale!
Una versione aggiornata del malware per il furto di informazioni chiamato Rhadamanthys viene utilizzata nelle campagne di phishing rivolte al settor...
95 milioni di specialisti IT perderanno il lavoro a causa dell’Intelligenza artificiale. I Giganti tecnologici si uniscono per studiare il fenomeno
Le principali aziende tecnologiche a livello mondiale, tra cui giganti come IBM, Cisco, Google, Microsoft, Intel e SAP, si sono unite per crear...
Google risolve 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel: cosa significano per la tua sicurezza?
Questa settimana, gli ingegneri di Google hanno risolto 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel, inclusi due problemi che erano ...
La Federazione Russa pronta a creare un CERT per l’intelligenza artificiale
Nel 2024 potrebbe nascere in Russia un centro specializzato per la ricerca sulla sicurezza nel campo dell’intelligenza artificiale (AI). Questa iniz...
Verdetto storico: la Corte d’Appello statunitense riporta che la FCC ha ecceduto nel divieto delle tecnologie Cinesi Hikvision e Dahua
Martedì scorso, 2 aprile, la Corte d’Appello Federale degli Stati Uniti ha confermato quanto riportato dalla Federal Communications Commission (FCC...
I dati della National Security Agency degli Stati Uniti D’America sono online!
Il Dipartimento di Stato americano ha avviato un’indagine dopo che alcuni hacker hanno affermato di aver pubblicato documenti presumibilmente rubati...
Il nuovo malware UNAPIMON viene utilizzato dal gruppo di hacker cinese APT41 per spionaggio informatico
I ricercatori di Trend Micro hanno scoperto l’attività del gruppo Earth Freybug, che, secondo gli analisti, fa parte del famoso gruppo di hacking...
Microsoft Ama Linux! Microsoft Rivoluziona il Kernel Linux dal punto di vista dell’inclusività
Recentemente, Microsoft è stata attivamente coinvolta nello sviluppo del kernel Linux, contribuendo non solo ad aree direttamente correlate ai pro...
Gli hacker criminali di Hunters International rivendica un attacco informatico all’italiana Benetton
Nella giornata di ieri, la banda di criminali informatici di Hunters International rivendica all’interno del proprio Data Leak Site (DLS) un attacco...
Non più Biscottini! Google Chrome crea il Device Bound Session Credentials (DBSC) per il riutilizzo dei cookie
Google ha annunciato una nuova funzionalità di sicurezza di Chrome. Si chiama Device Bound Session Credentials e associa i cookie a un dispositivo ...
Powershell Stiller: il nuovo Infostealer gratuito emergente rilasciato nell’underground che funziona bene
Nell’oscura rete dell’underground informatico, un nuovo infostealer sta attirando l’attenzione dei ricercatori per la sua sofisticata struttura ...
Red Hat e Ubuntu sotto scacco da DinodasRAT! La backdoor che da il pieno controllo alle macchine infette
I ricercatori hanno scoperto che Red Hat e Ubuntu vengono attaccati da una versione Linux del malware DinodasRAT (aka XDealer), che probabilmente è a...
Google: Accordo storico per la privacy degli utenti! Miliardi di dati verranno eliminati e anonimizzati
Google ha accettato di eliminare e rendere anonimi miliardi di record contenenti dati su 136 milioni di utenti americani. Ciò consentirà alla societ...
Alla scoperta del Fuzzing. Come scovare vulnerabilità sconosciute nei software
Il fuzzing si presenta come uno strumento essenziale per individuare vulnerabilità e difetti nei software. Con il continuo aumento delle minacce info...
Google sferra l’attacco finale contro lo spam: blocco automatico delle email non conformi
Google sta iniziando a bloccare automaticamente le email provenienti da mittenti di massa che non seguono rigide linee guida anti-spam e non autentica...