Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Who’s The Spy? Il gioco su come catturare le spie delle università cinesi
All’inizio di settembre, mentre gli studenti tornavano in massa nelle migliori università di Pechino, un blitz di propaganda nei campus segnalava u...
Tutte spie nel cyberspazio! L’NSA accusata dalla Cina di attacchi informatici sistematici contro Huawei
Quasi un decennio dopo la diffusione dei documenti di Edward Snowden che rivelavano che la National Security Agency (NSA) degli Stati Uniti aveva viol...
Microsoft Windows dice addio agli aggiornamenti dei driver di terze parti
Microsoft prevede di interrompere il supporto dei driver per le stampanti di terze parti tramite Windows Update. L’accento sarà invece posto su...
Signal verso il Futuro: la crittografia Post Quantum ora protegge i nostri messaggi
Signal ha annunciato di aver migliorato la crittografia all’interno del suo messenger. Il suo protocollo di comunicazione end-to-end ora utilizza de...
Cercasi futuri Cyborg. Neuralink avvia le sperimentazioni sull’uomo e cerca volontari
Neuralink, una società che sviluppa e produce brain computer interface (BCI) impiantabili, ha annunciato di aver iniziato a reclutare partecipanti...
SprySOCKS: la backdoor Linux degli hacker cinesi di APT10 sta colpendo le agenzie governative del sud-est asiatico
l gruppo di hacker cinese Earth Lusca è stato avvistato mentre attaccava agenzie governative in diversi paesi del mondo. Questa campagna ha utilizza...
I malware USB rinascono più pericolosi che mai. Gli hacker cinesi veicolano Sogu, il malware che sta infettando vittime in tutto il mondo
I tempi in cui le chiavette USB erano uno strumento principale per la distribuzione di malware sembrava ormai passato. Tuttavia, secondo la società ...
Le AI incentivano la pedopornografia: 50 stati americani hanno inviato una lettera al congresso “ora è il momento di agire”
Mercoledì i procuratori generali di tutti i 50 stati americani hanno inviato una lettera al Congresso chiedendo l’istituzione di una commissione ...
Il primo intervento chirurgico da remoto con il 5G è stato eseguito. TIM e il Policlinico di Bari assieme in questa nuova pietra miliare
Si è concluso positivamente al Policlinico di Bari il primo intervento di chirurgia corneale gestita da remoto in connessione 5G su un paziente. L’...
Il portale spagnolo Gizmodo licenzia tutti: un giornalista: “l’intelligenza artificiale ha preso il mio lavoro”
Gli ex dipendenti di Gizmodo en Español hanno iniziato a pubblicare tweet di addio. “Gizmodo en Español è stato chiuso martedì, trasformandolo ...
Google Paga una Multa Record di 93 Milioni di Dollari per Violazioni della Privacy e annuncia maggiore trasparenza
I prodotti di sicurezza Trend Micro Endpoint soffrono di una critica Remote Code Execution
I prodotti di sicurezza Trend Micro Endpoint per le aziende contengono una vulnerabilità legata all’esecuzione di codice arbitrario. Un utente mali...
Il Red Team Research di TIM emette la 25a CVE su NOKIA. Una 8.8 su NOKIA AMS
Il laboratorio Red Team Research (RTR) di Telecom Italia, firma un’altra nuova CVE su Nokia AMS, come riportato all’interno della pagina del ...
I ricercatori di Microsoft AI espongono accidentalmente 38TB di dati nel cloud Azure
La divisione di ricerca sull’intelligenza artificiale di Microsoft ha fatto trapelare accidentalmente dozzine di terabyte di dati sensibili a partir...
Bitcoin in cambio di missili: il piano della Corea del Sud per le criptovalute nordcoreane
La Corea del Sud prevede di presentare un disegno di legge che consentirà il tracciamento e il congelamento delle criptovalute e di altri beni virtua...