Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ancharia Mobile 1

Redazione RHC

Redazione RHC
(12468 articoli, 11002 italiano, 1466 inglese)12468 articoli
11002 italiano, 1466 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Un computer nella manica della giacca? La moda entra nel mondo cyber: ecco i nuovi abiti intelligenti creati dall’IARPA
L’agenzia di intelligence americana IARPA (Intelligence Advanced Research Projects Activity) ha annunciato l’inizio dei lavori su un progetto ...
Un database di 118 milioni di frequentatori di Escort è trapelato online
Recentemente, il ricercatore di sicurezza Jeremiah Fowler ha scoperto e segnalato a WebsitePlanet circa due database non protetti da password conten...
Anche Duolingo non si salva dal cybercrime. 2,6 milioni di utenti sono in vendita nelle underground
I dati personali di 2,6 milioni di utenti della piattaforma Duolingo sono in vendita.  Gli esperti di sicurezza informatica mettono in guardia dai ...
Bubble trail: gli scienziati cinesi hanno trovato un punto debole per tracciare i sottomarini americani
Gli hacker potrebbero avere una “assonanza” ad un attacco in side channel, ed in effetti non ci siamo così tanto lontano. Gli scienziati cinesi h...
I tuoi pensieri sono a rischio hacker! La neuro-legislazione ora non è più fantascienza
Le tecnologie che influenzano direttamente il sistema nervoso non sono più fantascienza.  Diverse aziende li stanno sviluppando, sperando di aiuta...
Artificial Intelligence
Un’opera d’arte creata con le AI non può essere protetta dal copyright
Secondo la decisione del tribunale distrettuale degli Stati Uniti, un’opera d’arte creata con l’aiuto dell’intelligenza artificiale (AI) non...
Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link
I ricercatori dell’Università di Catania in Italia e dell’Università di Londra hanno scoperto quattro vulnerabilità nelle lampadine intellige...
Il Pentagono avvia un trial per comprendere come usare l’IA generativa nel dipartimento
I programmi di intelligenza artificiale generativa come ChatGPT e Bard di Google hanno attirato l’attenzione del pubblico e il controllo dei legisla...
Due soldati statunitensi di origine cinese, hanno fornito informazioni riservate militari alla Cina
La scorsa settimana, due marinai della Marina sono comparsi davanti al tribunale federale degli Stati Uniti con l’accusa di spionaggio e furto di ...
La Cina rafforza il suo controllo. L’APP Telegram è ora bandita sui dispositivi Xiaomi
Il ransomware BlackCat si rinnova. Nuovi strumenti si aggiungono per un ecosistema completo
Microsoft sta avvertendo di una nuova versione del ransomware Sphynx sviluppata e gestita dalla cybergang BlackCat (alias ALPHV), uno dei gruppi di r...
Microsoft
L’attacco NoFilter consente di elevare i privilegi utente su Microsoft Windows
Lo specialista di Deep Instinct Ron Ben Yizhak ha presentato alla conferenza Defcon un nuovo attacco denominato NoFilter che si basa sulla Windows F...
Dal 25 agosto il “grande occhio” della UE controllerà social network e motori di ricerca
Spionaggio al contrario? Il 25 agosto entra in vigore la legislazione dell’UE per combattere gli effetti potenzialmente dannosi intadotti dai social...
Tenendo premuto il tasto CTRL puoi bloccare l’aggiornamento dei processi nel Task Manager di Windows
Questa settimana, un impiegato Microsoft ha rivelato un trucco molto utile mentre lavorava con il Task Manager di Windows. Molti utenti del popola...
Monti rinnova il suo arsenale. Il malware per Linux converge con il codice di Conti per il 29%
Il ransomware Monti, scoperto nel giugno 2022, ha attirato l’attenzione degli esperti di sicurezza informatica per la sua somiglianza con il noto ...