Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Crowdstrike 320×100

Redazione RHC

Redazione RHC
(12476 articoli, 11006 italiano, 1470 inglese)12476 articoli
11006 italiano, 1470 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

DirtyNIB: Il Metodo che Consente l’Esecuzione di Codice Non Autorizzato su macOS
I ricercatori di sicurezza hanno scoperto una vulnerabilità in macOS che consente di intercettare i permessi delle app di Apple. Questa vulnera...
La Privacy ad un passo successivo. Un futuro di spyware ci attende dove pantaloni, camicie e calzini sapranno tutto su di te
L’attività dei progetti di ricerca avanzata di Intelligence stanno sviluppando un nuovo strumento che porta la tecnologia indossabile fino alla fib...
Gli anziani sono i più vulnerabili alle frodi? Scopriamo lo studio del Rush University di Chicago
Gli esperti della Rush University di Chicago hanno testato il livello di conoscenza degli anziani riguardo ai tipi più comuni di frode. La rivista ...
Piccoli robot silenziano i rumori fastidiosi – Una innovazione dell’Università di Washington
Molti di noi hanno provato irritazione a causa di uno spettatore loquace o di un forte rumore in un ristorante. Ma immagina di poter disattivare l’...
200 Box Android per lo streaming online potrebbero contenere backdoor e malware preinstallati
Se il prezzo è basso o addirittura è gratis, il prodotto in vendita sei tu! Migliaia di possessori di dispositivi Android TV economici si trovano ...
Ilya Sachkov di Group-IB: le AI stanno dando maggiori benefici al cybercrime che alla collettività
Ilya Sachkov, fondatore e CEO di Group-IB che attualmente sta facendo appello contro una condanna di 14 anni pronunciata di recente per aver fornito a...
Fujitsu lancia il primo computer quantistico privato del Giappone
Il Giappone ha lanciato il suo primo computer quantistico superconduttore, sviluppato da Fujitsu e dal RIKEN Research Institute. I computer quantis...
WatchGuard Technologies: Aumento del 72% gli attacchi a doppia estorsione nel secondo trimestre 2023!
WatchGuard Technologies, leader globale nella sicurezza informatica unificata, ha annunciato oggi i risultati del suo ultimo Internet Security Report,...
Cloud Italia: Microsoft estende i suoi servizi nella nuova Region Italiana
A quattro mesi dalla presentazione del suo primo datacenter italiano, Microsoft Italia annuncia la disponibilità della suite Microsoft 365 , raffor...
Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati
Gli hacker del gruppo SiegedSec hanno affermato di essere riusciti nuovamente a compromettere alcuni siti web dell’alleanza NATO. Questa volta gli ...
Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso
Prima che avessimo il tempo di parlarvi della vulnerabilità “Looney Tunables”, tracciata con l’identificatore CVE-2023-4911, su Internet era...
CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design
La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno rivelato oggi i dieci errori di...
Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica
Nelle attività di “red team”, il termine “tailgating” si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non a...
Cisco rileva una backdoor dentro il Cisco Emergency Responder. Uno score da 9.8 per un bug da fixare rapidamente
Quando si parla di backdoor, alle volte risulta difficile dire se si tratta di un errore di scrittura del software o meno, ma una credenziale di root ...
Gli exploit zero-day no-click per WhatsApp oggi valgono fino ad 8 milioni di dollari
Grazie ai miglioramenti nei meccanismi di sicurezza e alle mitigazioni, l’hacking dei telefoni cellulari, sia con iOS che con Android, è diventato ...