Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320x100 Itcentric

Redazione RHC

Redazione RHC
(12493 articoli, 11015 italiano, 1478 inglese)12493 articoli
11015 italiano, 1478 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Tra LastPass e LassPass il passo è breve. L’APP Malevola sull’App Store è stata rimossa, ma fate sempre attenzione
LastPass ha avvertito che una copia contraffatta del suo gestore di password è stata distribuita nell’Apple App Store. Apparentemente, l’applic...
Aggiornamenti massivi su FortiOS, anche su sistemi in EOL. Aggiornare immediatamente
Fortinet ha rilasciato il 7 febbraio 2023 nuove patch per FortiOS. Per essere più precisi: tutte le versioni minori e principali in esecuzione sui mo...
Tutto falso a 15 euro su OnlyFake. Passaporti, identità, metadati … con un pizzico di IA
OnlyFake è una piattaforma online che ha recentemente catturato l’attenzione dei media e degli esperti di sicurezza informatica. Questo servizio, c...
Pyongyang sotto Accusa: Hacker Nordcoreani Rubano Miliardi di dollari in criptovaluta per finanziare il programma nucleare!
La Commissione speciale delle Nazioni Unite per il monitoraggio del rispetto delle sanzioni è preoccupata per i numerosi attacchi informatici proveni...
5 anni. E’ il tempo che gli hacker cinesi di Volt Typhoon sono rimasti all’interno delle infrastrutture critiche statunitensi
Secondo un allarme congiunto emesso il 7 febbraio dalla Cybersecurity and Infrastructure Agency (CISA), dalla National Security Agency (NSA) e dal F...
Il sito del Ministero della Giustizia Offline: Attività di Manutenzione straordinaria
Nelle ultime ore, il sito ufficiale del Ministero della Giustizia risulta attualmente offline. Chi tenta di accedere al portale si trova di fronte a u...
Due bug di sicurezza con score 10 rilevati su FortiSIEM di Fortinet. Exploit non ancora pubblici : Aggiornare immediatamente
Sono stati rilevati due bug di sicurezza critici sul prodotto FortiSIEM di Fortinet. Si tratta di due vulnerabilità di massima gravità che consenton...
L’Incubo dei 3 Milioni di Spazzolini Elettrici che fanno DDoS. Tra verità e Fake News
Recentemente, un articolo pubblicato dal sito di notizie svizzero Aargauer Zeitung ha sollevato preoccupazioni riguardo a un presunto attacco DDoS (Di...
Un bug critico su Cisco gateway Expressway espone i sistemi ad attacchi CSRF
Cisco ha corretto diverse vulnerabilità che interessano i suoi gateway della serie Expressway. Si tratta di 3 bug, due classificati come critici che ...
Le stampanti Canon soffrono di gravi RCE da 9,8 di Score dovute a buffer overflow
Canon ha annunciato il rilascio di patch per sette vulnerabilità critiche che interessano una serie di modelli di stampanti destinati alle piccole ...
Flipper Zero. La giornalista Informatica che lo descriveva come “coltellino svizzero digitale” è stata derubata della sua Auto
Nel mondo di oggi, in cui la tecnologia gioca un ruolo chiave nella vita di tutti i giorni, il furto d’auto sta assumendo nuove forme. Uno strument...
Le sanzioni contro la Cina stano creando la loro autonomia tecnologica. i 10 anni di vantaggio stanno finendo
Ne parlammo diverso tempo fa. La scelta delle sanzioni non avrebbe portato altro che “autonomia tecnologica” e quindi una mancata “dipendenza”...
Un compito da CISO: intensificare gli sforzi contro gli attacchi MFA
Come abbiamo visto recentemente, il cybercrime sta costantemente studiando nuovi metodi di attacco alla Multi Factor Authentication e dal monitoraggio...
Zero Trust: perché non riguarda sempre (e solo) l’identità!
A cura di Neil Thacker, CISO Emea Netskope Qual è la relazione tra zero trust e identità dell’utente? Non c’è dubbio che l’identità sia una ...
Eravamo scarsi di linguaggi di programmazione. I “cetrioli sott’aceto” di Apple Pickle sbarcano nell’arena!
Apple ha introdotto Pkl (pronunciato “Pickle”). Si tratta di un nuovo linguaggio di configurazione aperto e integrabile. Il linguaggio mira a re...