Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
UtiliaCS 320x100

Redazione RHC

Redazione RHC
(12477 articoli, 11007 italiano, 1470 inglese)12477 articoli
11007 italiano, 1470 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel
Un gruppo di scienziati ha sviluppato un nuovo “attacco acustico del canale laterale” basato su un modello di rete neurale. L’attacco può es...
Il servizio di posta elettronica ProtonMail ha messo il suo cliente nelle grinfie dell’FBI
Claire Woodall-Vogg, direttrice della Milwaukee US Electoral Commission, è stata oggetto di una raffica di messaggi molesti e minacce dopo che la sua...
La causa dei 5 miliardi di dollari chiesti a Google si avvicina verso il processo
Il 7 agosto, un tribunale della California ha respinto la richiesta di Google di eliminare un contenzioso relativo ad una causa che sostiene che la ...
il mostro è stato arrestato! Da anni abusava di un minore di 10 anni e pubblicava i video nel darkweb
La Polizia di Stato, al termine di un’indagine-lampo partita da una segnalazione del collaterale organismo di polizia australiano, ha arrestato un t...
Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia
Linux, sta arrivando il ransomware! Abyss Locker pronto a colpire gli hypervisor VMware ESXi
Man mano che le aziende passano dai server privati ​​alle macchine virtuali per una migliore gestione delle risorse, prestazioni e ripristino di e...
Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo
La sicurezza informatica opera su alcuni principi di base. Uno di questi è che i dati utilizzati da un’applicazione non dovrebbero essere disponibi...
Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi
A cura di: Roberto Camerinesi (Cyber Evolution) e Marcello Filacchioni (BSolutions Group) CrowdStrike annuncia oggi il suo Threat Hunting Report 2023,...
Non piangere! c’è una soluzione contro il revenge-porn. Scopriamo il progetto StopNCII.org
StopNCII è un progetto gratuito creato per aiutare le vittime degli abusi di Non-Consensual Intimate Image (NCII). Le immagini intime non consensuali...
L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici
L’intelligenza artificiale sta diventando un obiettivo sempre più allettante per gli aggressori, e non solo i singoli criminali, ma interi stati st...
Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI
Gli specialisti di CISA, NSA e FBI hanno pubblicato un elenco di 12 vulnerabilità più utilizzate dagli aggressori nel 2022. Si è scoperto che i c...
I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione
Ilya Lichtenstein, che ha la cittadinanza russa e statunitense, e sua moglie, un’americana Heather Morgan, hanno ammesso di aver riciclato denaro ru...
Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE
Gli esperti di sicurezza di SUSE hanno scoperto una vulnerabilità critica nel client Mozilla VPN 2.14.1 per Linux. Il problema consente a quals...
Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività
Gli analisti di KELA affermano che gli attivisti informatici motivati ​​politicamente o ideologicamente utilizzano una varietà di metodi di fin...
I bambini esultano! Il parental control di Apple, Screen Time, ha una serie di bug che lo rende inefficace
I genitori che vogliono limitare il tempo dei propri figli sui dispositivi Apple potrebbero rimanere delusi. Come ha scoperto il Wall Street Journ...