Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
LECS 320x100 1

Redazione RHC

Redazione RHC
(12479 articoli, 11008 italiano, 1471 inglese)12479 articoli
11008 italiano, 1471 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Microsoft
Il Grande Hack nel Regno Unito: 40 Milioni di Dati Esposti a Causa di Vulnerabilità Microsoft Exchange
Un numero crescente di prove indica che uno dei più grandi hack nella storia del Regno Unito, l’hack della Commissione elettorale di pochi giorni ...
WannaCry regeneration. Una nuova variante del ransomware Yashma ha la stessa richiesta di riscatto di wannacry
I ricercatori di Cisco Talos hanno scoperto un nuovo ceppo di ransomware che è stato utilizzato per attaccare organizzazioni in Cina, Vietnam, Bul...
Quattro studenti delle superiori hackerano la metro di Boston per ottenere infinite corse gratis
Nell’agosto 2021, quattro studenti delle scuole superiori di Boston hanno riprodotto una vulnerabilità nel sistema tariffario della metropolitana d...
12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity
TETRA, o Terrestrial Trunked Radio, è uno standard globale per le comunicazioni bidirezionali crittografate sviluppato da esperti di pubblica sicurez...
Allarme Sicurezza Bancomat: come il Calore dei Tasti Mette a Rischio la Sicurezza dei PIN
I micro-robot possono eseguire interventi chirurgici utilizzando il laser
Gli scienziati affermano di aver sviluppato dei robot in miniatura perfettamente funzionanti che possono entrare in profondità nel corpo umano per es...
Stai attento! Le APP mobile si trasformano in Spyware anche dopo un anno dall’installazione
Gli aggressori utilizzano sempre più una tecnica chiamata controllo della versione per eludere il rilevamento del malware di Google Play e raggiung...
Citrix nel mirino del cybercrime. 640 server Citrix Netscaler ADC e Gateway espongono una webshell
Gli esperti della Shadowserver Foundation hanno avvertito che circa 640 server Citrix Netscaler ADC e Gateway sono già stati violati e infettati da...
I limiti delle IA e i problemi di genere. Arrestata per errore una donna incinta per furto d’auto. Tutti gli altri 5 erano neri
Portia Woodruff, incinta di otto mesi, è stata arrestata proprio fuori casa sua a Detroit con l’accusa di rapina e furto d’auto. L’arresto è...
Meta rende la creazione musicale democratica. Un algoritmo AI sarà in grado di generare un successo
Meta ha introdotto AudioCraft, un toolkit AI che converte le query di testo in musica ed effetti sonori.  La piattaforma apre nuovi orizzonti per i...
La piattaforma di phishing 16shop è stata chiusa. Arrestato un operatore di 21 anni e altri 2 complici
L’Interpol ha annunciato lo smantellamento della piattaforma PhaaS 16shop, che offriva il phishing come servizio ai criminali ed era nota per i su...
NVIDIA Grace Hopper
Le CPU NVIDIA Grace Hopper cambiano il gioco sull’AI generativa. Ma chi era Grace Hopper?
NVIDIA ha introdotto una nuova generazione di CPU chiamate GH200 Grace Hopper SuperChip, che è un sistema a due chip di processori centrali e grafi...
Facebook fa bene alla salute! Lo riporta l’Oxford Internet Institute dopo aver analizzato un milione di persone
Il più grande studio scientifico indipendente, condotto dall’Oxford Internet Institute, ha concluso che la diffusione mondiale del social network...
I Deepfake vocali iniziano ad essere irriconoscibili dagli umani. Solo il 30% sono stati riconosciuti in una recente ricerca
Uno studio dell’University College di Londra ha rilevato che le persone possono riconoscere il parlato generato artificialmente solo il 73% delle ...
Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)
È stata scoperta una nuova vulnerabilità nel prodotto Microsoft Azure Active Directory. Stiamo parlando dell’abuso della funzionalità Cross-...