Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ancharia Mobile 1

Redazione RHC

Redazione RHC
(12493 articoli, 11015 italiano, 1478 inglese)12493 articoli
11015 italiano, 1478 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Rivoluzione Apple in Europa: Nasce un App Store nel rispetto delle nuove normative
Apple è costantemente al centro dell’attenzione, compresi gli aspetti legislativi. Non molto tempo fa, le autorità europee hanno obbligato i prod...
Chi controlla l’intelligenza artificiale controlla il futuro: è ora di scegliere da che parte stare
Nel mondo di oggi, l’intelligenza artificiale (AI) è spesso associata a sistemi “chiusi”, come ChatGPT di OpenAI, in cui il software è contr...
Jenkins in Pericolo: Una vulnerabilità grave espone i file del sistema!
Jenkins dispone di un’interfaccia a riga di comando (CLI) incorporata, per accedere al sistema da uno script o da un ambiente shell. Jenkins utili...
Impiegati Infedeli: Come i malintenzionati usano le conoscenze sulle vulnerabilità contro le loro aziende
Autori: Jaime Duque, Bobby Dean, Alex Merriam, Damon Duncan e Nicolas Zilio di CrowdStrike Siamo ben consapevoli dell’effetto devastante che possono...
I Team di cybersecurity nel mirino! Dopo Microsoft, Anche Hewlett Packard colpita da Midnight Blizzard
All’inizio di questa settimana, Microsoft ha annunciato che la sua posta elettronica aziendale è stata violata dal gruppo di hacker di lingua rus...
A tutta Intelligenza Artificiale! Ma quanto guadagna un Influencer virtuale?
Negli ultimi mesi diversi personaggi creati dall’intelligenza artificiale hanno guadagnato rapidamente popolarità sui social network. Centinaia di...
Italia: nuove misure anti-cybercrime in vista. Ecco i dettagli del disegno di legge sulla sicurezza informatica
In una bozza preliminare del disegno di legge sulla sicurezza informatica, che sarà esaminata dal Consiglio dei ministri oggi, sono previste nuove mi...
Firefox lotta per la parità dei diritti! Mozilla lancia un tracker che monitora il vantaggio delle piattaforme dominanti
Mozilla ha annunciato un nuovo tracker che documenterà tutti i modi in cui le diverse piattaforme mettono Firefox in una posizione di svantaggio....
Gli ATM sono vulnerabili ad attacchi in prossimità. Tre vulnerabilità sono state scoperte dagli esperti di sicurezza informatica
Gli analisti di IOActive hanno scoperto tre vulnerabilità negli sportelli bancomat di criptovaluta Lamassu Douro. Questi problemi consentono a un ...
L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD?
E’ stato rilevato nella giornata di oggi, sul forum underground Exploit un post dove un criminale informatico mette in vendita una soluzione per dis...
Svantaggiati dal progresso? L’intelligenza artificiale consentirà una migliore difesa o un migliore attacco?
Il rapido sviluppo di nuovi strumenti di intelligenza artificiale (AI) porterà ad un aumento degli attacchi informatici. Inoltre abbasserà le barrie...
Google Chrome AI Evolution: Le Sorprendenti Funzionalità di Intelligenza Artificiale che Rivoluzioneranno la Navigazione Web
Il browser web Google Chrome per Mac e Windows riceverà presto una serie di nuove funzionalità basate sull’intelligenza artificiale. Tra que...
Phishing Adattivo: le campagne ‘My Slice’ dilagano in Italia! Scopriamo di cosa si tratta
Una nuova minaccia sta guadagnando slancio nel mondo della sicurezza informatica: le campagne di phishing adattive. Questo metodo è un’evoluzione ...
Pechino e Washington temono che l’intelligenza artificiale trascini il mondo in una guerra fuori controllo
Funzionari militari statunitensi e cinesi hanno ripreso i contatti che erano stati interrotti da tempo. Questo dopo che l’ex presidente della Camera...
Confluence sotto attacco: Oltre 39.000 tentativi di sfruttare la vulnerabilità RCE, con la Russia in prima linea!
Gli esperti di sicurezza segnalano tentativi diffusi di sfruttare la vulnerabilità RCE CVE-2023-22527, che è stata rivelata la scorsa settimana. Tal...