Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Crowdstrike 320×100

Redazione RHC

Redazione RHC
(12481 articoli, 11009 italiano, 1472 inglese)12481 articoli
11009 italiano, 1472 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Lo sapevi che il 10% di internet è crittografato con le “Lampade lava”?
Il processo di crittografia delle informazioni si è rivelato molto più entusiasmante di quanto potresti pensare. Gli studi hanno dimostrato che le ...
Alert Sicurezza F5: Svelata una vulnerabilità RCE in BIG-IP da 9.8 di score
La multinazionale F5, specializzata in servizi legati a siti e applicazioni Internet, ha avvertito i suoi clienti di una nuova vulnerabilità criti...
Attacco informatico alla Boeing. Tra 5gg LockBit pubblicherà i dati
La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad una big enterprise. Sul Data Leak Site (DLS), è apparso oggi un ...
iLeakage: il Side Channel per device Apple che consente l’accesso ad informazioni sensibili visitando un sito web
Un gruppo di scienziati ha sviluppato un attacco side-channel chiamato iLeakage, che funziona contro i dispositivi Apple e consente di estrarre infor...
E’ pubblico l’exploit per il bug critico di Citrix NetScaler ADC e Gateway. Scopriamo come funziona
È stato pubblicato un exploit PoC per la vulnerabilità Citrix Bleed ( CVE-2023-4966 ), che consente agli aggressori di intercettare i cookie di au...
TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure
I ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova campagna chiamata TetrisPhantom, che utilizza unità USB sicure per attaccare i...
Il Browser Brave aggiunge nell’installazione un client VPN
Gli utenti del browser Brave del sistema operativo Windows hanno riscontrato un problema inaspettato, segnalato dai giornalisti di GHacks. Hanno sc...
Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC
Alphabet Inc. (proprietaria di Google ), Apple Inc. e Meta Platform Inc. hanno ricevuto l’approvazione dalle autorità di regolamentazione...
37.000 dispositivi CISCO contengono backdoor. Attenzione in quanto il malware ora risulta più difficile da rilevare
Come temevano gli esperti di sicurezza, la recente diminuzione del numero di dispositivi Cisco IOS XE infetti è stata causata dal fatto che gli aggre...
La Cina vuole introdurre il divieto di Internet ai Minori di 18 anni dalle 22:00 alle 06:00 della mattina
Recentemente, avevamo riportato che diversi studi stanno rilevando una diminuzione del quoziente intellettivo nei giovani e un assottigliamento premat...
Il sistema di censura decentralizzato della Federazione Russa (TSPU) è ora operativo al 100%
Il segmento russo di Internet è completamente attrezzato con mezzi tecnici per contrastare le minacce attraverso il sistema di censura decentralizzat...
Cina in Prima Linea nella Regolamentazione dell’AI generativa: Massimo il 5% di output dannosi
La Cina ha pubblicato una proposta di requisiti di sicurezza per le aziende che forniscono servizi di intelligenza artificiale generativa. Il documen...
Una nuova RCE da 9,8 è stata rilevata su VMware vCenter Server.
VMware ha rilasciato nuovi aggiornamenti di sicurezza per risolvere un difetto critico nel vCenter Server che potrebbe comportare l’esecuzione di co...
La Trasparenza nelle IA diminuisce con l’aumento della sua popolarità. Amazon all’ultimo posto!
I ricercatori della Stanford University hanno recentemente pubblicato un rapporto sull’indice chiamato Foundation Model Transparency Index, o FMTI...
RISC-V: la tecnologia che gli Stati Uniti vogliono limitare, anche se la Cina non si arrende
La comunità cinese RISC-V si sta scrollando di dosso le minacce dei legislatori statunitensi di limitare l’accesso alla tecnologia di progettaz...