Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320x100 Itcentric

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Weaponizing VSCode: Il Tuo Compagno ideale per Creare RAT Multipiattaforma
A cura di Roberto Bindi Un “FUD RAT” è un tipo di malware che è stato progettato per essere completamente indetectable da strumenti di sicurezza...
Apple corregge 2 nuovi 0day sfruttati attivamente su iPhone e Mac
I ricercatori di sicurezza di Citizen Lab hanno segnalato 2 nuovi 0day sfruttati in attacchi attivi contro iPhone e Mac. Apple ha agito rapidamente, r...
L’altro lato della sicurezza informatica: stress e burnout sono “by design” negli esperti di settore
Spesso parliamo di sicurezza informatica e dell’importanza oggi di un completo programma cyber. Oggi invece ci concentreremo sull’analizzare una a...
L’Obsolescenza Tecnologica è una brutta bestia! Windows 7 è stato il punto di accesso al fornitore militare del Regno Unito
Il gruppo di hacker LockBit ha compromesso l’azienda britannica Zaun, specializzata nella produzione di recinzioni ad alta tecnologia per oggetti co...
Quando gli USA si fanno male da soli. Qualcomm perde Huawei e 10 miliardi di fatturato
Nonostante le sanzioni commerciali statunitensi, Huawei è da tempo uno dei maggiori clienti di Qualcomm. Così, nel 2023, il produttore cinese ha...
Microsoft: la chiave MFA prelevata dagli hacker cinesi era dentro ad un crash dump di Windows
Microsoft afferma che gli hacker cinesi Storm-0558, i quali hanno rubato una chiave di firma utilizzata per violare gli account di posta elettronica g...
Un piccolo laser da 10kw consentirà alla Marina statunitense di abbattere i droni
La Northrop Grumman Corporation ha recentemente equipaggiato l’esercito americano con un nuovo laser tattico chiamato Phantom.  Questo laser comp...
Mudge sbarca nel CISA. L’hacker che predisse le sorti di internet sarà impegnato nella “security by design”
Peter Zatko, uno dei primi hacker etici statunitensi riconosciuti, meglio conosciuto con lo pseudonimo di “Mudge“, assume a partire da questa sett...
VPN e Privacy: facciamo il punto con lo studio di PrivacyTutor
I servizi VPN sono diventati uno strumento indispensabile per la privacy degli utenti. Tuttavia, uno studio condotto da PrivacyTutor ha dimostrato...
Il Grande Fratello è sotto il cruscotto! Lo studio in ambito privacy: le auto connesse peggio degli smartphone
La Mozilla Foundation, creatrice del browser Firefox, ha condotto uno studio sulle politiche della privacy di 25 case automobilistiche e ha conclu...
La NSA e il Cyber ​​​​Command studiano il futuro delle IA nelle attività di intelligence
La NSA e il Cyber ​​​​Command statunitense hanno recentemente completato studi rilevanti sul futuro utilizzo dell’IA. L’evento è stato ...
La pizza piace agli hacker criminali! 30 milioni di dati persi da Pizza Hunt in Australia
Il gruppo di hacker ShinyHunters ha recentemente affermato di aver avuto accesso ai dati di oltre un milione di clienti di Pizza Hut in Australia...
Gli hacker criminali hanno fermato i treni in Polonia attraverso un attacco tramite radio-frequenze
Le agenzie di intelligence polacche hanno avviato un’indagine su un attacco informatico contro l’infrastruttura ferroviaria del paese.  Secondo i...
Autonomia tecnologica: 41 miliardi di dollari è la cifra stanziata dalla Cina per la ricerca e sviluppo sui semiconduttori
Le sanzioni stanno aiutando gli Stati Uniti? Nell’immediato si. Ma tra 10 anni come sarà cambiato lo scacchiere cyber-politico globale? Questa è u...
Il cybercrime è la mafia italiana del 20° secolo: l’industria della frode come servizio è realtà nelle darknet. Il video
Il criminologo e professore della Georgia State University David Maimon ha scoperto un video su un’organizzazione criminale multinazionale che rub...