Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Cyber Offensive Fundamentals 320x200 V0.1

Redazione RHC

Redazione RHC
(12493 articoli, 11015 italiano, 1478 inglese)12493 articoli
11015 italiano, 1478 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

La Cyberwar si infiamma! Dopo l’attacco alla Kyivstar, Gli hacker di BlackJack colpiscono M9com, il provider di connettività Russo
Milizia cyber? Hacker National State? il problema è che il fronte Russo-Ucraino si sta incendiando sempre di più dal punto di vista cyber e questa n...
Sorveglianza Aerea: La Cina sta combattendo gli agenti stranieri con dispositivi Spia a bordo degli aeromobili
l Ministero cinese per la Sicurezza dello Stato ha annunciato un’operazione per combattere i dispositivi illegali che trasmettono informazioni sug...
Vulnerabilità Critiche: Apple, Adobe, Apache e Altro nel Radar del Cybersecurity and Infrastructure Security Agency degli Stati Uniti
La Cybersecurity and Infrastructure Security Agency degli Stati Uniti ha integrato nuovi bug nel proprio elenco di vulnerabilità sfruttate. Ha notifi...
Le previsioni di Standard Chartered vedono il Bitcoin a 200.000 dollari entro il 2025
Gli esperti del gruppo bancario Standard Chartered si aspettano  l’approvazione di un ETF spot su Bitcoin nel prossimo futuro. Se ciò accadess...
Dai pensieri al testo: gli scienziati australiani hanno creato un dispositivo che legge i pensieri
Gli scienziati australiani hanno creato un sistema basato su un encefalografo in grado di convertire i pensieri in testo utilizzando l’intelligenza ...
AsyncRAT in Azione: Centinaia di Downloader, Oltre 100 Domini – Campagna di Attacco Senza Precedenti
Negli ultimi 11 mesi è stata attiva una campagna per distribuire il malware AsyncRAT, mirato a obiettivi selettivi. Questa campagna utilizza centina...
SonicWall Rivela Attacchi diffusi su Apache OFBiz – Urgente: Aggiornamento Immediato Obbligatorio
SonicWall ha registrato migliaia di tentativi giornalieri di sfruttare le vulnerabilità zero-day di Apache OFBiz per quasi due settimane. La fal...
La Verità dietro Stuxnet: L’Agente Olandese, il Sabotaggio Nucleare e la Morte Misteriosa!
Del malware Stuxnet e dell’operazione Giochi Olimpici ne abbiamo parlato molto su queste pagine. E’ stato uno tra i primi malware che hanno introd...
Il lato oscuro dell’intelligenza artificiale: le IA possono prendere il controllo del subconscio umano?
Usare i dati personali dei post di milioni di utenti di Facebook e l’analisi avanzata per influenzare i risultati politici negli Stati Uniti e nel R...
Python Package Index è pieno di infostealer. 116 Pacchetti Python Contaminati dal Malware
ESET ha recentemente scoperto nel repository Python Package Index (PyPI) un insieme di 116 malware. Si annidavano in pacchetti, progettati per infet...
Satoshi Nakamoto è tra le 25 persone più ricche del mondo. Ma chi è?
Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto. Queste spaziano tra un viaggiatore del tempo, un alieno, una inte...
BreachForums: Pompompurin recidivo per colpa di una VPN la quale ha violato le condizioni di libertà condizionata
Conor Brian Fitzpatrick, noto anche come Pompompurin, ha violato le condizioni della sua libertà condizionata prima del processo utilizzando un compu...
MultiLogin: Le cybergang ransomware integrano l’API segreta di Google Chrome nei loro malware
Alla fine di dicembre 2023 abbiamo scritto dell’abuso dell’API di Google Chrome non documentata da parte di software dannoso. Si noti che due o...
Il Totem del Museo di Storia Naturale a Grosseto si è Trasformato in Portale a Luci Rosse
Il totem del Museo di Storia Naturale a Grosseto ha subito una trasformazione improvvisa, diventando un inaspettato portale a luci rosse, così come r...
Emergenza Terremoto in Giappone: Il Catastrofico Impatto sulle Aziende Elettroniche e la Produzione di Semiconduttori
Un terremoto di magnitudo 7.6 che ha colpito il Giappone il giorno di Capodanno ha portato alla chiusura temporanea degli impianti di produzione di ch...