Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Side Eye: estrarre l’audio da un video senza suono, grazie alle distorsioni delle immagini della fotocamera
Con l’aumento della diffusione delle fotocamere presenti su smartphone e dispositivi Internet delle Cose (IoT), sorge una nuova minaccia alla privac...
La Cina verso un futuro digitale: le 14 sfide tecnologiche per il 2023
L’Accademia cinese di ingegneria (CAE) e il Centro di ricerca sulla strategia di sviluppo tecnologico e scientifico dell’ingegneria elettronica e ...
Una nuova tecnologia potrebbe ridurre le morti per cancro del 50%. ARPA-H finanzia uno studio con 45 milioni di dollari
L’Agenzia per i progetti di ricerca avanzata per la salute (ARPA-H) degli Stati Uniti D’America ha assegnato 45 milioni di dollari per sviluppare ...
Un adattatore HDMI venduto da Amazon spiava gli utenti di Apple
Recentemente è apparso sul mercato un adattatore HDMI per iPhone, che sembra molto simile al prodotto originale Apple. Tuttavia, quando si collega i...
Gli Stati Uniti verso le armi autonome. La vita delle persone può essere demandata ad un algoritmo?
Alla luce della spinta del Dipartimento della Difesa degli Stati Uniti per modernizzare le sue forze armate con droni e sistemi d’arma completamente...
L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome
I ricercatori dell’Università del Texas ad Austin, della Carnegie Mellon University, dell’Università di Washington e dell’Università dell’I...
Automobile intelligenza artificiale sensori controllo sicurezza stradale
L’Automotive Impara dai propri errori: rilevata una riduzione delle Vulnerabilità critiche nelle auto
Gli esperti di IOActive hanno analizzato le vulnerabilità automobilistiche negli ultimi dieci anni. Si è scoperto che l’industria automobilisti...
Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita
Sebbene l’hardware quantistico sia ancora immaturo, le aziende affermano di aver trovato un altro modo per far funzionare algoritmi quantistici comp...
Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale
Magnet Forensics ha preso parte a FIFE 23 (Feria de la Informática Forense de España), la piùimportante fiera di informatica forense che si tiene i...
TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive
TIM lancia le nuove cabine digitali che permettono di accedere in modalità touch screen ad una vasta gamma di servizi e contenuti digitali, tra cui...
Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation
Gli sviluppatori della Raspberry Pi Foundation hanno presentato Raspberry Pi 5, quattro lunghi anni dopo l’uscita del Raspberry Pi 4. La quinta gen...
Vulnerabilità Zero-Day su IOS e IOS XE: Cisco Avverte gli Utenti
Cisco ha avvertito i propri clienti della necessità di eliminare una vulnerabilità zero-day nel software IOS (Internetwork Operating System) e IO...
Sono 100.000 i server vulnerabili all’exploit RCE di Microsoft Sharepoint che circola in rete
I ricercatori di sicurezza hanno identificato due vulnerabilità critiche in Microsoft SharePoint Server e sviluppato un exploit che consente l’e...
Elon Musk rafforza la presenza militare statunitense nello spazio con Starshield di SpaceX
SpaceX di Elon Musk ha firmato un contratto con il Pentagono per creare la rete satellitare militare Starshield.  L’informazione è stata riport...
Il ransomware riporta i camionisti americani a carta e penna
ORBCOMM, una società specializzata in soluzioni di gestione della flotta e tracciamento delle merci, ha confermato che un attacco ransomware è la ca...