Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Cyber Offensive Fundamentals 320x200 V0.1

Redazione RHC

Redazione RHC
(12495 articoli, 11016 italiano, 1479 inglese)12495 articoli
11016 italiano, 1479 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Una Intelligenza Artificiale capace di apprendere come un bambino? In Cina viene presentato “Tong Tong”
Recentemente a Pechino, alla mostra “Frontiers of General Artificial Intelligence Technology”, è stato presentato un progetto unico. Il progett...
Attacco alla ASP Basilicata. Qualcuno ha acquistato i dati? No, sono stati pubblicati
L’epilogo di un attacco ransomware è spesso segnato dalla pubblicazione online dei dati rubati o dalle aste clandestine. Nel caso dell’Azienda Sa...
Shortcuts di Apple sotto Attacco: i “comandi brevi” portano a “quick hacking”
È stata scoperta una nuova minaccia nel mondo della tecnologia che colpisce gli utenti dei prodotti Apple. Questa volta la vulnerabilità riguarda ...
Aperte le pre-iscrizioni al Corso di Ethical Hacker e Penetration Tester
Nel contesto sempre più complesso della cybersecurity, acquisire competenze avanzate diventa fondamentale per affrontare le sfide in costante evoluzi...
Hacker a libro paga del governo cinese. Come la Cina utilizza le aziende private per gli attacchi informatici
La settimana scorsa sono stati pubblicati online documenti che rivelano come il governo cinese stia collaborando con hacker privati ​​per ottene...
Niente farmaci e assicurazione! L’attacco informatico alla UnitedHealth Group causa caos nella sanità
Un grave attacco informatico contro UnitedHealth Group Inc. ha causato il fallimento del sistema utilizzato per la trasmissione dei dati tra istitut...
Gli Hacker criminali di RedCurl mettono a rischio aziende in Australia e Asia!
I ricercatori di sicurezza informatica del team FACCT Threat Intelligence hanno recentemente identificato una nuova campagna dannosa da parte del gr...
Assange rischia 175 anni di reclusione in quanto è andato “ben oltre il semplice giornalismo”
Il fondatore di WikiLeaks , Julian Assange, dovrebbe affrontare l’accusa di spionaggio negli Stati Uniti perché ha messo a rischio vite innocenti e...
LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico
Trend Micro, leader globale di cybersecurity, rende pubblico il ruolo decisivo che ha avuto nell’operazione internazionale che ha permesso di sgomin...
LockBit e il Falso Impegno: Le Vittime Pagano, ma i Dati Rimangono!
I criminali informatici non mantengono mai le loro promesse! Questo è un dato di fatto. Su questo blog lo abbiamo riportato innumerevoli volte e quan...
CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento
CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell...
Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali
Due cittadini cinesi sono stati giudicati colpevoli di aver trasferito ad Apple più di 5.000 iPhone contraffatti (per un valore di oltre 3 milioni di...
Report Shock dalla National Crime Agency del Regno Unito. Un bambino su 5 è un criminale informatico latente
Un recente rapporto della National Crime Agency (NCA) del Regno Unito ha rivelato una tendenza preoccupante. Un bambino su cinque tra i 10 ei 16 ann...
28.500 server Microsoft Exchange sono oggi a rischio compromissione
I ricercatori stimano che circa 28.500 server Microsoft Exchange siano vulnerabili a un problema critico di escalation dei privilegi ( CVE-2024-21410...
Caso LockBit. Attenzione: i dati della ULSS6 di Padova, ASP Messina, Comune di Gonzaga sono ancora scaricabili liberamente
L’Operazione Cronos, una massiccia collaborazione internazionale tra agenzie governative e forze dell’ordine, ha inflitto un duro colpo alla cyber...