Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Redazione RHC

Redazione RHC
(12497 articoli, 11017 italiano, 1480 inglese)12497 articoli
11017 italiano, 1480 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Parlare con gli animali? Tra poco sarà possibile grazie alle AI del progetto Earth Species
Gli esperti hanno previsto che l’intelligenza artificiale consentirà alle persone di comunicare con animali domestici e persino con gli animali s...
GitHub Alert! Più di 100mila repository falsi su distribuiscono malware
I ricercatori di Apiiro hanno condotto un’indagine su una campagna di attacchi su larga scala alla piattaforma GitHub utilizzando repository dan...
Apocalisse IA in arrivo? Elon Musk predice carenze di elettricità e trasformatori entro il 2025
Elon Musk mette in guardia dallo sviluppo accelerato dell’intelligenza artificiale (AI) e dei veicoli elettrici, che potrebbe portare a carenze di e...
Il Robot Giocattolo Spione: Kaspersky Lab rivela inquietanti vulnerabilità su
I ricercatori di Kaspersky Lab hanno studiato un robot giocattolo e hanno scoperto una serie di pericolose vulnerabilità. Ad esempio, gli aggresso...
Tecniche di attacco: Cosa si intende per Server di i Comand and Control (C2)
Tra le molteplici strategie adoperate dagli attaccanti, una delle più insidiose è rappresentata dai Server di Comando e Controllo (C2). Spesso ne pa...
Scopri Brave Leo AI, l’assistente AI potente e rispettoso della privacy
Brave ha presentato il suo assistente AI dal nome “Leo”, che è in grado di eseguire la maggior parte delle attività tipicamente gestite dai ch...
Il plugin LiteSpeed Cache di WordPress soffre di una grave falla di sicurezza: cosa devi sapere sul CVE-2023-40000
È stata scoperta una vulnerabilità nel popolare plugin LiteSpeed ​​​​Cache per WordPress che consente agli utenti non autorizzati di aumenta...
Ultimissime: sindaco di Modena commenta l’attacco hacker all’Ausl – tutti i dettagli
Typosquatting agli sviluppatori: Lazarus Group diffonde malware attraverso pacchetti Python
Il gruppo di hacker nordcoreano Lazarus, sostenuto dallo stato, ha rilasciato quattro pacchetti dannosi nel repository Python Package Index (PyPI) con...
Windows 11: Il nuovo aggiornamento rivoluzionario che renderà gli aggiornamenti di sicurezza senza riavvio una realtà
Microsoft sta testando attivamente Windows 11 24H2, il cui rilascio è previsto per questo autunno. L’azienda ha già dimostrato diverse nuove funz...
I sistemi idrici statunitensi sono “sommersi” dagli attacchi informatici, ma c’è una soluzione
Alla luce della crescente minaccia di attacchi informatici alle infrastrutture critiche, le agenzie statunitensi CISA, FBI e Environmental Protection...
Alla scoperta della Cyber Kill Chain. Difendi la tua rete e scopri come si attacca
Nell’era digitale, la sicurezza informatica è diventata una priorità per aziende e individui. Tra le minacce più temibili troviamo gli attacchi i...
APT28 utilizza la backdoor MASEPIE: le agenzie federali lanciano l’allarme sugli Ubiquiti EdgeRouters
Le agenzie federali negli Stati Uniti e in altri paesi esortano gli utenti a essere consapevoli dei rischi derivanti dall’utilizzo degli Ubiquiti ...
Mogilevich: cyber-balle o cyber-attack? Il Dipartimento irlandese degli Affari esteri smentisce l’attacco
Il Dipartimento irlandese degli Affari esteri (DFA) ha dichiarato ufficialmente che non esiste alcuna prova dell’attacco hacker ai suoi sistemi IT...
100 modelli di intelligenza artificiale dannosi sono presenti su Hugging Face. Esperti in allarme!
Gli esperti di JFrog hanno scoperto almeno 100 modelli di intelligenza artificiale dannosi sulla popolare piattaforma aperta Hugging Face. Hugging...