Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
UtiliaCS 320x100

Redazione RHC

Redazione RHC
(12499 articoli, 11018 italiano, 1481 inglese)12499 articoli
11018 italiano, 1481 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

225.000 utenze di ChatGPT rubate dagli infostealer. L’obiettivo è la cronologia!
Secondo i ricercatori di Group-IB, tra gennaio e ottobre 2023 erano disponibili nel darkweb più di 225.000 registri di stealer contenenti credenzia...
BlackCat non “miagola” più! Scappa con tutto il bottino e simula un sequestro dell’FBI
Il gruppo ransomware BlackCat (ALPHV) ha affermato che le forze dell’ordine hanno sequestrato il suo data leak site e la sua infrastruttura. Tuttav...
Apple nel mirino! Due 0-day sfruttati attivamente hanno prodotto due fix in emergenza
Apple ha rilasciato importanti aggiornamenti di sicurezza in emergenza per correggere due vulnerabilità zero-day di iOS sfruttate negli attacchi agli...
Intelligenza Artificiale e frodi: Il pericolo nascosto della falsificazione vocale e la nuova era della truffa
Le moderne tecnologie di intelligenza artificiale (IA) stanno raggiungendo livelli di sofisticazione tali da consentire la generazione di messaggi aud...
L’incidente di Facebook ed Instagram è colpa dei cavi sottomarini danneggiati?
A causa dei danni ai cavi sottomarini nel Mar Rosso, l’ISP HGC Global Communications di Hong Kong ha riferito che l’incidente ha interessato 4 d...
Facebook, Instagram, non funzionano. Cosa sta succedendo alle applicazioni di Meta?
Nelle ultimi minuti, molti utenti di Facebook e Instagram si sono trovati di fronte a un’imprevista interruzione del servizio, con entrambe le piatt...
Phishing Adattivo. Il CERT-AgID mette in guardia di questa nuova minaccia che colpisce l’Italia
Il concetto di Phishing Adattivo rappresenta ormai una forma consolidata e sofisticata di attacco di phishing (riporta il CERT-AgID) che si distingue ...
American Express: i tuoi dati potrebbero essere trapelati in un attacco alla supply chain
American Express ha avvertito i clienti che i dati della loro carta sono trapelati in un attacco hacker che ha recentemente colpito un processore di...
Solo grosse Balle! La cyber gang Mogilevich ammette: “siamo truffatori professionisti!”
Come sospettavano gli specialisti di sicurezza informatica, il gruppo di hacker Mogilevich, che in precedenza affermava di aver hackerato Epic Games, ...
Hacker nordcoreani sfruttano vulnerabilità di ScreenConnect per diffondere il malware ToddleShark
Gli specialisti di Kroll hanno riferito a BleepingComputer che il gruppo di hacker nordcoreano Kimsuky sta sfruttando le vulnerabilità di ScreenCo...
Tiny Core Linux v15.0: il sistema operativo moderno che pesa meno di Windows 95
L’ultima versione di Tiny Core Linux v15.0, rilasciata il 22 febbraio, dimostra che anche nel 2024 un sistema operativo con GUI completo può occupa...
TA577 sotto i riflettori: la nuova minaccia del phishing per rubare hash NTLM
Il gruppo noto come TA577, identificato come un initial access broker (IAB) e precedentemente associato a Qbot e al ransomware Black Basta, ha recente...
SPAM-STORM: Come proteggerti da SubdoMailing e dal bombardamento di spam
Gli esperti di Guardio Labs hanno scoperto una campagna fraudolenta su larga scala chiamata SubdoMailing. Gli hacker hanno utilizzato più di 8.000...
La nuova variante del Trojan BIFROSE attacca sistemi Linux con un trucco subdolo
I ricercatori di Palo Alto Networks hanno scoperto una nuova variante del noto trojan di accesso remoto BIFROSE (noto anche come Bifrost). La versi...
Flipper Zero secondo il CEO: Un Gadget per smascherare le tecnologie obsolete
Il Flipper Zero emerge come uno dei dispositivi più versatili e discussi mai introdotti sul mercato. Con dimensioni paragonabili a quelle di un porta...