Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Enterprise BusinessLog 320x200 1

Redazione RHC

Redazione RHC
(12495 articoli, 11016 italiano, 1479 inglese)12495 articoli
11016 italiano, 1479 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

La Guerra Fredda dell’AI. La Cina se vuole superare gli Stati Uniti non puoi fare a meno degli Stati Uniti
A novembre dell’anno scorso, una startup cinese emergente, 01.AI, si è rapidamente distinta come un attore di rilievo nel campo dell’intelligenza...
Crisi nei Mari: 4 cavi sottomarini sono stati interrotti nel Mar Rosso tra Jeddah e Gibuti
L’operatore di cavi sottomarini Seacom ha riscontrato un’interruzione del servizio sul suo sistema via cavo il 24 febbraio. In un comunicato, la s...
LockBit ha guadagnato miliardi di dollari nelle sue operazioni. 1,5 milioni di dollari è la media dei riscatti
Negli ultimi 1,5 anni, il gruppo LockBit ha ricevuto più di 125 milioni di dollari in riscatti. Questo secondo un’analisi di centinaia di portafogl...
Lo sai che il 20% delle email di phishing viene inviata il martedì?
Gli analisti di FACCT hanno elencato le principali tendenze nel campo delle campagne email dannose nel 2023. Il martedì è diventato il giorno della...
Elezioni politiche americane ed interferenze di LockBit. Lo spettro dei casi giudiziari di Donald Trump
Autore Massimo Chirivì La contea di Fulton è una contea degli Stati Uniti d’America situata nello stato della Georgia. La sua sede amministrativa ...
VoltSchemer: il bug che consente di far incendiare il tuo smartphone e rubare i dati in ricarica wireless
n nuovo lavoro condotto da un team di ricercatori accademici dell’Università della Florida in collaborazione con CertiK ha identificato una ser...
Un DVD che contiene 125 Terabyte è l’ultima frontiera dell’archiviazione dei dati
Gli scienziati dell’Università della Scienza e della Tecnologia di Shanghai hanno compiuto un importante passo avanti nella tecnologia di archiviaz...
Moniker Link: il bug di Microsoft Outlook che consente l’Esecuzione Remota di Codice (RCE)
Microsoft segnala che aggressori remoti non autenticati potrebbero sfruttare la vulnerabilità critica in Outlook. Tale bug potrebbe aggirare Office...
Innovazione o minaccia? Il futuro di OpenAI guiderà le sorti del lavoro
Le reti neurali sono da tempo un argomento caldo di discussione nelle comunità professionali. Gli artisti si lamentano del plagio, i copywriter si mo...
LockBit non molla ed apre il nuovo DLS. Pubblica un lungo comunicato in risposta all’FBI. Tutta colpa di una falla di PHP
E’ finita? Lo avevamo previsto e così non è stato. La cybergang LockBit, si è riorganizzata e ha creato una nuova istanza del blog dove ha inizia...
ASP Basilicata sotto Pressione: Countdown aggiornato mentre lo spettro della Vendita dei dati aleggia nell’aria
L’attacco ransomware alla ASP Basilicata ha lasciato il settore sanitario italiano in uno stato di allerta, con implicazioni che vanno ben oltre i c...
Apple introduce il protocollo crittografico post-quantistico per iMessage: Cosa Significa per i Tuoi Messaggi
Con l’avvento dei computer quantistici, la sicurezza informatica è diventata una preoccupazione sempre più pressante. Apple ha annunciato una risp...
Open Source nel mirino: perché potrebbe diventare una Arma di Protesta
Nel mondo odierno dello sviluppo software, i professionisti non costruiscono i propri prodotti da zero ma utilizzano componenti standardizzati, in mod...
La Guerra dei Chip: stato dell’arte tecnologico e geopolitico tra dipendenze e sovranità digitale
La produzione di semiconduttori, gli elementi costitutivi invisibili della tecnologia moderna, è diventata un’arena di competizione globale. Non so...
Gli hacker cinesi e russi usano ChatGPT di OpenAI per automatizzare la scansione delle vulnerabilità
Microsoft ha affermato che gli APT stranieri (collegati a Cina, Russia, Iran e Corea del Nord) utilizzano ChatGPT per automatizzare la scansione del...