Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Mobile

Redazione RHC

Redazione RHC
(12497 articoli, 11017 italiano, 1480 inglese)12497 articoli
11017 italiano, 1480 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Apple voleva acquistare Tesla ma Musk chiese il posto di Tim Cook
Apple nel 2020 aveva pianificato di acquistare il produttore di veicoli elettrici Tesla. Lo riporta il New York Times. Il colosso della tecnologia ...
AMOS Stealer è tornato: scoperta una nuova variante per macOS
Bitdefender ha scoperto una nuova variante del malware AMOS Stealer (o Atomic Stealer), una delle minacce informatiche più comuni per gli utenti mac...
Attacco informatico alla Epic Games. Ma sembra che Mogilevich stia imbrogliando
Il gruppo di hacker Mogilevich afferma di aver violato Epic Games, rubando 189 GB di dati, inclusi indirizzi e-mail, password, nomi completi, informaz...
Esce Kali Linux 2024.1. Nuovi tool, aggiornamenti dei temi e supporto NetHunter migliorato
Oggi esce Kali Linux 2024.1 . Si tratta della prima uscita dell’anno della famosa distribuzione Linux la quale include anche nuovi elementi visi...
LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground
Il servizio LabHost è diventato uno strumento centrale per i criminali informatici negli attacchi alle banche nordamericane, in particolare agli isti...
HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa
Autori: Donato Onofri e Emanuele Calvelli Endpoint Security & XDR CrowdStrike CrowdStrike, è una realtà leader nel settore della sicurezza inf...
Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify
Una fattura improvvisa di 104mila dollari di Netlify per l’utilizzo di un servizio di hosting è stata una sorpresa inaspettata per un utente Red...
Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”
Un nuovo strumento avanzato di accesso remoto (RAT) chiamato Xeno RAT è stato pubblicato su GitHub recentemente.  Questo trojan, scritto nel ling...
HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook
Recentemente, Microsoft ha identificato e pubblicato una nuova vulnerabilità critica, denominata CVE-2024-21413 o Moniker Link, che colpisce gli hype...
Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader
Secondo un rapporto di Morphisec, organizzazioni ucraine con sede in Finlandia sono state prese di mira da una campagna dannosa per distribuire il t...
Il Pentagono Scommette sull’IA: Test Rivoluzionari in Corso per un esercito superiore
Tecnologie di intelligenza artificiale promettenti ma controverse vengono testate dal Pentagono. L’obiettivo è adattare le capacità delle reti neu...
Droni contro le zanzare. Il Brasile Rivoluziona la Battaglia Contro le Malattie
Il Brasile ha testato con successo un metodo innovativo per combattere la diffusione delle malattie trasmesse dalle zanzare utilizzando i droni. Qu...
Apache sotto Attacco: Scoperta una Nuova Campagna Malware che Coinvolge Hadoop e Druid
I ricercatori di Aqua Security hanno identificato una nuova campagna malware che che coinvolge Apache. Gli aggressori sfruttano le vulnerabilità ...
Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto
ESET, leader europeo globale nel mercato della cybersecurity, ha recentemente scoperto l’Operazione Texonto. Si tratta di una campagna di disinforma...
Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!
Gli analisti di Sysdig, una società di sicurezza cloud, hanno messo in guardia dall’emergere di uno strumento open source chiamato SSH-Snake, che ...