Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px

Redazione RHC

Redazione RHC
(12456 articoli, 10995 italiano, 1461 inglese)12456 articoli
10995 italiano, 1461 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Il Red Team Research di TIM emette 5 nuove CVE su NOKIA NetAct, OSS del 5G. 3 con score 8.8
Il laboratorio Red Team Research (RTR) di Telecom Italia, firma 5 nuovi CVE su Nokia NetAct, come riportato nella pagina del progetto online. NOK...
Uno sguardo tecnico alle botnet. Mirai e Qbot sono inviolabili?
A cura di: Manuel Roccon e Fernando Curzi (Team hackerhood) Da marzo 2023, i ricercatori di Palo Alto Networks unit 42 hanno osservato un nuovo malwar...
Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!
Gli scienziati di Google e dell’Università di Osaka in Giappone sono stati in grado di ricreare la musica basata sull’attività del cervello um...
il jailbreak per le Tesla è servito! L’hack sblocca tutte le funzioni a pagamento e fornisce l’accesso root
I veicoli elettrici Tesla sono famosi per il loro approccio immediato alla fornitura di opzioni premium. Gli acquirenti possono acquistare immediat...
Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”
The Cult of the Dead Cow, il gruppo hacker storico di hacktivisti di Internet, che ha iniziato la sua attività nel lontano 1984, ha annunciato ieri...
Microsoft
Microsoft: le funzionalità nascoste di Windows 11 non sono più segrete. Reso disponibile per errore lo StagingTool
Microsoft ha accidentalmente rilasciato uno strumento interno chiamato StagingTool che permette di attivare funzionalità nascoste del sistema operat...
Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete
La sicurezza di rete delle vecchie versioni di Call of Duty è già diventata una sorta di meme nella comunità dei giocatori.  Il problema è scan...
Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi
Gli esperti hanno riscontrato una serie di carenze nei manuali di sicurezza informatica forniti ai dipendenti di varie organizzazioni. Uno studio r...
Gli scienziati hackerano i Chatbot popolari: cosa potrebbe significare per il futuro dell’IA
Non è la prima volta che si scoprono modi che consentono di effettuare delle “promp injection” capaci di bypassare i controlli dei LMM e fargli f...
Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri
A cura di: Corey Nachreiner, CSO di WatchGuard Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e la...
Leonardo Chiariglione
RHC intervista Leonardo Chiariglione, padre dell’MPEG e dell’MP3: “l’Italia deve essere rifondata, a partire dalla scuola”
A cura di: Massimiliano Brolli, Marcello FIlacchioni e Olivia Terragni Nell’universo in continua evoluzione dei media digitali, uno dei nomi più im...
Opensource nel mirino della Russia. Vietata la partecipazione ad organizzazioni senza scopo di lucro straniere
Secondo OpenNET, la Duma di Stato della Federazione Russa sta per approvare le leggi n. 346588-8, n. 346769-8. Queste leggi mirano a vietare la par...
Gli hacker di Turla, utilizzano i server di Microsoft Exchange come server di comando e controllo
I ricercatori hanno avvertito di nuovi attacchi da parte del gruppo di hacker Turla (noto anche come Secret Blizzard, KRYPTON o UAC-0003) che prendo...
La Hikvision coinvolta nella persecuzione degli Uiguri. Il software capace di determinare l’etnia è pronto per l’uso
Lo scorso anno il produttore cinese di apparecchiature di videosorveglianza Hikvision ha ricevuto 6 milioni di dollari dal governo di Pechino per la...
L’armonizzazione delle normative sulla sicurezza informatica
A cura di: David Fairman, CIO & CSO APAC, Netskope Una delle sfide comuni in organizzazioni multinazionali che operano in numerosi Paesi, come ad ...