Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514

Redazione RHC

Redazione RHC
(12502 articoli, 11020 italiano, 1482 inglese)12502 articoli
11020 italiano, 1482 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Ora il paziente di Neuralink può giocare a Super Mario Kart e sta esplorando giochi di strategia
Neuralink ha pubblicato le riprese video del paziente tetraplegico di 29 anni Nolan Arbaugh che ha ricevuto il suo primo impianto cerebrale. Nolan...
Stazione Termini, Tiburtina e Milano: Sui monitor “Siete Insetti”
Nella giornata odierna, un insolito evento ha attirato l’attenzione dei viaggiatori presso la Stazione Termini, Tiburtina e Milano di Roma. Mentre i...
L’Amministratore di E-Root pronto a scontare 42 mesi di reclusione
Il tribunale ha condannato il proprietario di E-Root, una piattaforma Internet su larga scala sulla quale gli aggressori hanno scambiato l’accesso a...
I ChatBot pensano in Inglese. Il pericolo di limitazioni linguistiche potrebbe creare problemi di sicurezza
I modelli linguistici di grandi dimensioni (LLM) alla base dei chatbot “pensano” in inglese, anche se le domande vengono poste in altre lingue, s...
Attacco informatico alla France Travail: 43 Milioni di Persone Esposte – Cosa Sappiamo?
Un recente attacco informatico ha colpito France Travail, l’agenzia di occupazione francese, mettendo a rischio i dati personali di milioni di indiv...
Scopri le strategie di mitigazione DDoS raccomandate da CISA e FBI per gli enti pubblici
Il governo degli Stati Uniti ha rilasciato nuove linee guida per affrontare gli attacchi DDoS (Distributed Denial of Service). Tale documento è stato...
Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3
Un gruppo di scienziati ha pubblicato informazioni su un attacco side channel denominato GoFetch. Il problema riguarda una grave vulnerabilità nei p...
UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso
I ricercatori hanno scoperto vulnerabilità che colpiscono 3 milioni di serrature elettroniche RFID Saflok installate in 13.000 hotel e case in 131 pa...
l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk
Il famoso inventore e futurista Ray Kurzweil ha spiegato di aver fatto questa previsione all’inizio del 21° secolo. “In realtà l’ho detto nel ...
Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve
Nell’ultimo mese, l’esercito americano ha condotto esercitazioni in varie località della California, volte a prepararsi per la guerra futura. Fot...
StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative
Un nuovo rapporto dei ricercatori dell’Unità 42 di Palo Alto Networks rivela una nuova serie di attacchi di phishing volti a distribuire malw...
Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence
Mandiant riferisce che gli hacker cinesi di UNC5174 stanno sfruttando le vulnerabilità su prodotti diffusi. Questo gli permette di distribuire malw...
La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky
Secondo un rapporto di Rapid7, in una nuova campagna il gruppo nordcoreano Kimsuky sta utilizzando file esca a tema di minaccia nucleare per diffond...
WordPress: il malware Sign1 trasforma il tuo sito in un cartellone pubblicitario
Negli ultimi sei mesi decine di migliaia di risorse web sono state vittime di una campagna su larga scala che utilizzava il malware Sign1, precedentem...
Windows Server: Riavvii Anomali e Perdite di Memoria su Controller di Dominio
Gli amministratori di Windows Server si lamentano degli arresti anomali e dei riavvii dei controller di dominio che si verificano dopo l’installazio...