Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1

Redazione RHC

Redazione RHC
(12483 articoli, 11010 italiano, 1473 inglese)12483 articoli
11010 italiano, 1473 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attacco informatico alla LivaNova ex Sorin: il gestore delle Scorie Nucleari italiane
LivaNova Site Managment gestisce i rifiuti nucleari presenti nel sito ex Sorin a Saluggia. Tali rifiuti derivano dalle attività di ricerca in campo ...
Putin: Regole Globali per l’Intelligenza Artificiale, Paragonabili a Quelle Nucleari
L’umanità ha bisogno di sviluppare alcune regole nel campo dell’intelligenza artificiale, simili alle regole per l’uso delle tecnologie nuclear...
Giorgia Meloni coordina la risposta cyber perché oggi è una cosa importante. Speriamo anche domani!
Nella costante evoluzione della società digitale, la sicurezza cibernetica emerge come uno dei pilastri fondamentali per la stabilità di nazioni e i...
L’exploit PoC per l’RCE di Splunk è online. Un ricercatore pubblica una analisi approfondita del bug
Un ricercatore indipendente di sicurezza informatica ha rilasciato un exploit Proof-of-Concept (PoC) per sfruttare la vulnerabilità RCE CVE-20...
Attacco informatico al servizio idrico in Pennsylvania. I Cyber ​​​​Av3ngers colpiscono l’israeliana Unitronics
Questo fine settimana, dal 25 al 26 novembre, alcuni hacker iraniani hanno violato la Municipal Water Authority di Aliquippa (MWAA) in Pennsylvania e ...
OwnCloud per tutti! scoperte 3 Vulnerabilità critiche, una con score 10: le Password degli Amministratori sono a Rischio!
Sono state scoperte tre vulnerabilità critiche nella popolare soluzione open source per la sincronizzazione dei dati e la collaborazione dei file, ow...
Pronto Soccorso bloccato in USA. 6 ospedali rimangono senza sistemi a causa di un ransomware. E se succedesse in Italia?
Almeno 6 strutture sanitarie all’interno della rete Ardent Health Services (AHS) hanno segnalato “interruzioni di rete”. Un attacco ransomware ...
Decifrata la scrittura cuneiforme dall’Intelligenza Artificiale: un Salto quantico nella Storia!
Un team dell’Università Martin Luther di Halle-Wittenberg, dell’Università Johannes Gutenberg di Magonza e dell’Università di Scienze Applica...
Scoperte da HackerHood 6 nuovi 0day su Zyxel. Ora le CVE sono in valutazione dal NIST
Il gruppo hacker di Red Hot Cyber, HackerHood scopre 6 nuovi 0day sui dispositivi di sicurezza della Zyxel. Queste 6 vulnerabilità di sicurezza sono ...
Gli hacker cinesi rubano proprietà intellettuale dal più grande produttore di Chip Europeo
Gli hacker cinesi hanno rubato i progetti di chip della principale azienda olandese di semiconduttori NXP, rimanendo nascosti per più di due anni. L...
Attenzione a Google Drive! Diverse cartelle sono scomparse nei drive degli utenti creando panico negli utenti
Gli utenti del servizio Google Drive segnalano che i file salvati di recente nel cloud sono improvvisamente scomparsi e il servizio cloud è tornato a...
OpenSSL 3.2.0 si avvia verso il post-quantum. Novità e innovazioni nel Toolkit crittografico multifunzionale
Il team di sviluppo di OpenSSL ha recentemente annunciato il rilascio di una nuova versione del popolare pacchetto crittografico, che è un toolki...
Il lato oscuro delle IA: gli studenti usano le IA per creare immagini oscene dei loro compagni
Gli scolari del Regno Unito utilizzano l’intelligenza artificiale (AI) per creare immagini indecenti dei loro coetanei, sollevando allarme tra gli...
Avast blocca 1 miliardo di attacchi informatici unici al mese toccando il massimo storico
Sebbene nei mesi di luglio, agosto e settembre le persone abbiano trascorso meno tempo online, Avast, ha bloccato oltre 1 miliardo di attacchi al mese...
L’ACN aderisce alle linee guida internazionali sulla sicurezza dell’Intelligenza Artificiale
L’Agenzia per la cybersicurezza nazionale aderisce alle “Linee guida per uno sviluppo sicuro dell’Intelligenza Artificiale”, promosse dal Nati...