Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1

Redazione RHC

Redazione RHC
(12479 articoli, 11008 italiano, 1471 inglese)12479 articoli
11008 italiano, 1471 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Citrix avverte due volte i suoi clienti relativamente ai 2 buffer overflow critici su Netscaler ADC e Gateway
Come abbiamo riportato recentemente, due bug di rilevanza critica sono stati rilevati su Citrix ADC e Gateway (ora NetScaler) che portano all’esecuz...
AI Evolution. Una AI funzionante su un laptop ha creato un progetto di un robot capace di camminare in un secondo
I ricercatori della Northwestern University hanno sviluppato la prima intelligenza artificiale finora in grado di progettare robot in modo intellige...
Il giallo della vulnerabilità 0-day in Signal: Verità o leggenda?
Negli ultimi giorni in Internet circola la voce di una vulnerabilità 0-day nel Signal Messenger, che presumibilmente riguarderebbe la funzione Genera...
I Sottomarini Cinesi Type 096 iniziano a far paura agli Stati Uniti
La Cina continua a sviluppare attivamente la sua marina, facendo progressi significativi con gli ultimi sottomarini balistici Type 096. Questo fatto...
Harvard abbassa il tasso di errore del calcolo quantistico al 0,5%
I computer quantistici promettono di raggiungere velocità ed efficienza irraggiungibili anche rispetto ai supercomputer più veloci di oggi. Tuttavi...
Cisco avverte di una vulnerabilità 0day critica rilevata sul software Cisco IOS XE sotto sfruttamento
Cisco ha riportato di essere a conoscenza dello sfruttamento attivo di una vulnerabilità precedentemente sconosciuta nella funzionalità dell’inter...
I Cyber ​​Av3ngers mettono offline 200 distributori di benzina in Israele
Il gruppo di hacker CyberAv3ngers, incontrati all’inizio del conflitto tra Israele ed Hamas quando sono riusciti a interrompere la fornitura di elet...
Israele pronto a mettere in campo l’Iron Beam. Il raggio laser della morte capace di distruggere missili e droni
Nel mezzo della crisi in corso e dello stallo con Hamas, Israele si sta preparando a utilizzare per la prima volta il suo avanzato sistema di armi las...
Poste, Intesa San Paolo e Aruba ed INPS, le campagna di phishing più diffuse della scorsa settimana
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagne malevole, di cu...
Al via a Viterbo la terza edizione del Cyber Act Forum. Presente anche RHC con il fumetto Betti-RHC
Il Cyber Act Forum, la kermesse dedicata al tema della cybersecurity, torna quest’anno con la sua terza edizione all’Hotel Salus Terme Resort&...
Uno studente di 21 anni vince 40.000 dollari decifrando una parola su un papiro di 2.000 anni fa usando l’intelligenza artificiale
Luke Farritor, uno studente dell’Università del Nebraska, ha ottenuto una svolta scientifica nel campo dell’intelligenza artificiale decifrando c...
Il bug da score 10 su Atlassian Confluence è attivamente sfruttato dagli hacker governativi
Microsoft avverte che una vulnerabilità critica recentemente scoperta nei data center e nei server di Atlassian Confluence è stata sfruttata da hack...
Aggiornamento Cyber Guerra Israele-Hamas: Cartelloni pubblicitari violati, DDoS e infrastrutture idriche all’attenzione
Le minacce alla sicurezza informatica in Israele si stanno intensificando nel contesto della guerra tra Israele e Hamas.  Gli incidenti includevano d...
Linkedin al centro di una campagna di phishing. Utilizzati gli Smart Links per rubare gli account Microsoft
Gli hacker criminali utilizzano i LinkedIn Smart Links negli attacchi di phishing per aggirare la sicurezza della posta elettronica ed evitare il rile...
CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica
Spesso su queste pagine abbiamo detto che nella cybersecurity moderna, la condivisione delle tecniche tattiche e procedure (TTP) è fondamentale quand...