Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Enterprise BusinessLog 320x200 1

Redazione RHC

Redazione RHC
(12468 articoli, 11002 italiano, 1466 inglese)12468 articoli
11002 italiano, 1466 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

600.000 dollari è il riscatto medio per un ransomware, nel 2022 era due volte inferiore. Diminuisce la percentuale dei pagamenti
Gli esperti di sicurezza informatica di Arete hanno pubblicato quest’anno un rapporto dettagliato sulle varie tendenze e cambiamenti nel panoram...
Tutti nello spazio, anche il cybercrime e national state. Gli USA avvertono: ingenti rischi alla sicurezza nazionale
L’FBI e altre agenzie di controspionaggio avvertono che le spie informatiche sponsorizzate dallo stato stanno attivamente cercando di rubare ricerch...
Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall
La NSA ha rilasciato raccomandazioni per la configurazione e il rafforzamento dei sistemi Cisco Firepower Threat Defense (FTD). La guida ha lo sc...
Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno
Gli aggressori utilizzano sempre più metodi intelligenti per nascondere il vero scopo del malware su piattaforme Android. Questa tendenza allarmant...
E se succedesse in Italia? Ragnar Locker attacca un ospedale e minaccia di pubblicare i dati medici del primo ministro
Come spesso abbiamo riportato, la situazione delle infrastrutture IT negli ospedali italiani è a rischio. Abbiamo visto attacchi cruenti alla ULSS6 d...
Un grave difetto di WinRar consente l’esecuzione di un programma all’apertura di un archivio
“goodbyeselene” di Zero Day Initiative ha scoperto una vulnerabilità di sicurezza che ha segnalato a RARLAB, l’8 giugno 2023. Tracciato con il ...
Aumento del fenomeno del sextortion. La Polizia Postale avverte: massima attenzione
La polizia postale segnala un aumento delle segnalazioni di casi di sextortion. Nel mese di agosto, ne sono state ricevute oltre un centinaio, in dann...
Internet Archive dovrà affrontare un’altra causa legale per la violazione della musica su vinile
L’Internet Archive è sotto la minaccia di un’altra causa. Diverse etichette musicali, tra cui Sony Music Entertainment e Universal Music Group, ...
Anche i criminali informatici sono vittima dei malware. 100.000 sono i computer compromessi
Gli esperti di Hudson Rock hanno studiato circa 100 forum di hacking e hanno scoperto che gli stessi aggressori diventano spesso vittime di altri cr...
Discord chiude? Una perdita di dati di 760.000 utenti e presunti collegamenti con lo sfruttamento minorile aleggiano nell’aria
Per prima cosa riportiamo che non si tratta del famoso Discord, ma di Discord.io, un sistema di terze parti per creare link di invito personalizzati. ...
LinkedIn sotto attacco! Massicce violazioni degli account è in corso. E’ il caso di valutare la MFA
LinkedIn è stato preso di mira recentemente da un’ondata di violazioni degli account che hanno portato al blocco di molti account per motivi di sic...
A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”
Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta sviluppando un aggiornamento del suo popolare Cybersecurity Framework...
Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente
I deepfake sono media sintetici che imitano la voce o l’aspetto di una persona reale. Possono essere utilizzati per la manipolazione e l’inganno ...
Le patch su Chrome verranno rilasciate settimanalmente da Chrome 116. Pronti a riavviare?
Gli sviluppatori del browser Chrome hanno annunciato di aver deciso di modificare il programma per il rilascio degli aggiornamenti: ora le patch ver...
2500 hacker hanno trascorso il fine settimana ad hackerare le AI. Tutto ciò che devi sapere sull’AI village al DEF CON
Come avevamo annunciato qualche giorno fa, alla DEF CON moltissimi hacker si sono cimentati ad hackerare i Large Language Model (LLM) e quindi i chatb...