Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Redazione RHC

Redazione RHC
(12477 articoli, 11007 italiano, 1470 inglese)12477 articoli
11007 italiano, 1470 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Lawrence Livermore National Laboratory
la fusione nucleare è più vicina. Un ulteriore piccolo ma importante passo verso l’energia del futuro. Il punto di pareggio è stato raggiunto
Degli scienziati statunitensi hanno dimostrato per la seconda volta l’efficienza energetica di una reazione di fusione termonucleare. Questi risult...
Operazione Narsil: Interpol smantella un’enorme rete di materiale di abusi sui bambini
L’organizzazione internazionale di polizia Interpol ha completato un’operazione globale di due anni, nome in codice Narsil, per chiudere una ret...
Gli spyware cinesi stanno entrando nelle macchine avverte il Regno Unito
Quanto sia una questione puramente industrale ed economica, o quanto sia veramente un problema di sicurezza nazionale, lo scopriremo strada facendo. M...
Aggiornamenti Cruciali per Proteggere il Settore dei Gasdotti: TSA emette nuove direttive di sicurezza informatica
La Transportation Security Administration (TSA) degli Stati Uniti D’America ha emesso dei regolamenti aggiornati sulla sicurezza informatica per l...
Un trapianto di polmone è stato eseguito interamente da un robot in Spagna
Questa nuova tecnica di trapianto di polmone utilizza il robot “Da Vinci” e non richiede più la rottura delle costole di un paziente. I trapianti...
Gli hacker criminali sfruttano la funzionalità di ricerca di Windows per diffondere malware
Gli esperti di sicurezza informatica hanno scoperto che gli aggressori utilizzano la funzionalità di ricerca di Windows per scaricare di nascosto ma...
Il Santo Graal della fisica moderna e stato scoperto? Si chiama LK-99 ed è un materiale superconduttore a temperatura ambiente
I ricercatori sudcoreani hanno scoperto il Santo Graal della fisica moderna?  Dalla pubblicazione a fine luglio del loro primo lavoro, la comunità s...
Le organizzazioni russe sono preda del ransomware Lone Wolf. 4 campagne mirate al settore logistica, produzione e finanza
Gli esperti hanno scoperto attacchi su larga scala da parte del gruppo ransomware Lone Wolf, mirati alla logistica, alla produzione, alle organizzazio...
Bufera in casa Microsoft. Dopo le accuse del senatore Ron Wyden anche il CEO di Tenable dichiara: “palesemente irresponsabili”
Microsoft ha risolto una vulnerabilità nel sistema dei connettori personalizzati di Power Platform che consentiva agli aggressori non autenticati ...
Le AI possono guidare un caccia militare. Quando esulteremo perché potranno sparare da sole?
Il sistema di intelligenza artificiale è stato in grado di controllare completamente il drone XQ-58A Valkyrie durante il volo, ha affermato il labo...
Vuoi un sito veloce? Utilizzi Google AMP? Stai molto attento al phishing!
Gli esperti di sicurezza informatica avvertono di un aumento degli attacchi di phishing che utilizzano Google Accelerated Mobile Pages (AMP) per agg...
Questo potrebbe accadere anche in Italia: ambulanze KO e reparti di emergenza interrotti negli USA per un attacco informatico
L’FBI sta indagando su un massiccio attacco ransomware che ha colpito due reti sanitarie americane operanti nel Connecticut: Eastern Connecticut H...
Il Red Team Research di TIM emette 5 nuove CVE su NOKIA NetAct, OSS del 5G. 3 con score 8.8
Il laboratorio Red Team Research (RTR) di Telecom Italia, firma 5 nuovi CVE su Nokia NetAct, come riportato nella pagina del progetto online. NOK...
Uno sguardo tecnico alle botnet. Mirai e Qbot sono inviolabili?
A cura di: Manuel Roccon e Fernando Curzi (Team hackerhood) Da marzo 2023, i ricercatori di Palo Alto Networks unit 42 hanno osservato un nuovo malwar...
Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!
Gli scienziati di Google e dell’Università di Osaka in Giappone sono stati in grado di ricreare la musica basata sull’attività del cervello um...