Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Gli hacker sponsorizzati dalla Cina impiantano backdoor sui dispositivi Cisco per svolgere attività di spionaggio
Le forze dell’ordine negli Stati Uniti e in Giappone hanno avvertito che il gruppo cinese APT BlackTech sta hackerando dispositivi periferici e in...
Un bug critico sulla libreria VP8 in Google Chrome ha consentito di eseguire codice remoto agli hacker di stato
Google ha rilasciato patch di emergenza per risolvere una vulnerabilità zero-day nel browser Chrome. Il problema è già stato sfruttato attivamente...
Google in difficoltà: il bug su libwebp è stato quotato 10 di score su 10. Ma tutto in completo silenzio!
Google, senza fare alcun annuncio pubblico, ha rivisto il rating della vulnerabilità del CVE-2023-4863 associata alla libreria open source libwebp. O...
La guerra informatica non si ferma: la NSA spia le università Cinesi con 5 nuovi potenti malware utilizzati dal TAO
Secondo un recente rapporto del National Computer Virus Response Center cinese, nonché i dati di Qihoo 360, un gruppo di hacker sostenuto dal govern...
The National Aeronautics and Space Administration
Nasa: l’intelligenza artificiale non ucciderà il mondo, lo renderà solo un posto migliore
Dal rilascio di ChatGPT, molti media si sono concentrati sulle minacce etiche associate all’intelligenza artificiale. Tra i timori che le macchin...
Una nuova campagna a tema Agenzia delle Entrate sta diffondendo il malware Ursnif
il CERT-AgID questa mattina ha riportato all’interno del proprio canale Telegram, la diffusione nel perimetro italiano di una nuova campagna di mals...
Robocop non è poi così tanto lontano. I robot autonomi a guardia della sicurezza di New York
Il New York Police Service (NYPD) e la Metropolitan Transportation Authority (MTA) stanno valutando l’utilizzo dei robot Knightscope come soluzion...
ZeroFont. Il nuovo metodo di phishing per indurre Outlook in errore e mostrare false scansioni Antivirus
Gli hacker criminali stanno utilizzando un nuovo trucco che prevede l’utilizzo di caratteri nelle e-mail e far sì che queste appaiano scansionate i...
L’aspirapolvere intelligente ti sta guardando! Le vulnerabilità del mondo IoT non accennano a diminuire
A causa del crescente numero di dispositivi Internet of Things (IoT), come router, fotocamere, dispositivi NAS, gli esperti notano sempre più un aum...
AI: la battaglia legale sul copyright è appena iniziata. Ennesima denuncia ad OpenAI per violazione del copyright
La battaglia campale tra le aziende che sviluppano modelli di intelligenza artificiale generativa che risucchiando tonnellate di contenuti online e gl...
Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete
Come abbiamo già riportato recentemente, tre nuove vulnerabilità 0day sono state isolate sui dispositivi Apple. Gli scienziati di Citizen Lab e Goog...
Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali
Autore: Matteo Brandi Le intelligenze artificiali ormai sono fra noi, dal suggerimento di un film fino alla guida assistita delle automobili, sempre p...
Addio alla ricarica lenta delle auto elettriche. Ora la ricarica potrà avvenire in 6 minuti
Tradizionalmente, un’auto elettrica impiega circa 10 ore per caricarsi, ma la ricarica rapida richiede comunque almeno 30 minuti. Se fosse possibil...
Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo
Secondo l’agenzia ENISA, in determinati momenti, fino al 97% di tutto il traffico Internet generato nel mondo passa attraverso cavi Internet sotto...
Phishing Italia: AgentTesla in pole-position tra i malware più utilizzati nelle campagne di phishing della scorsa settimana
Nella scorsa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 44 campagne malevole, di...