Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione RHC

Redazione RHC
(12476 articoli, 11006 italiano, 1470 inglese)12476 articoli
11006 italiano, 1470 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”
The Cult of the Dead Cow, il gruppo hacker storico di hacktivisti di Internet, che ha iniziato la sua attività nel lontano 1984, ha annunciato ieri...
Microsoft
Microsoft: le funzionalità nascoste di Windows 11 non sono più segrete. Reso disponibile per errore lo StagingTool
Microsoft ha accidentalmente rilasciato uno strumento interno chiamato StagingTool che permette di attivare funzionalità nascoste del sistema operat...
Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete
La sicurezza di rete delle vecchie versioni di Call of Duty è già diventata una sorta di meme nella comunità dei giocatori.  Il problema è scan...
Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi
Gli esperti hanno riscontrato una serie di carenze nei manuali di sicurezza informatica forniti ai dipendenti di varie organizzazioni. Uno studio r...
Gli scienziati hackerano i Chatbot popolari: cosa potrebbe significare per il futuro dell’IA
Non è la prima volta che si scoprono modi che consentono di effettuare delle “promp injection” capaci di bypassare i controlli dei LMM e fargli f...
Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri
A cura di: Corey Nachreiner, CSO di WatchGuard Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e la...
Leonardo Chiariglione
RHC intervista Leonardo Chiariglione, padre dell’MPEG e dell’MP3: “l’Italia deve essere rifondata, a partire dalla scuola”
A cura di: Massimiliano Brolli, Marcello FIlacchioni e Olivia Terragni Nell’universo in continua evoluzione dei media digitali, uno dei nomi più im...
Opensource nel mirino della Russia. Vietata la partecipazione ad organizzazioni senza scopo di lucro straniere
Secondo OpenNET, la Duma di Stato della Federazione Russa sta per approvare le leggi n. 346588-8, n. 346769-8. Queste leggi mirano a vietare la par...
Gli hacker di Turla, utilizzano i server di Microsoft Exchange come server di comando e controllo
I ricercatori hanno avvertito di nuovi attacchi da parte del gruppo di hacker Turla (noto anche come Secret Blizzard, KRYPTON o UAC-0003) che prendo...
La Hikvision coinvolta nella persecuzione degli Uiguri. Il software capace di determinare l’etnia è pronto per l’uso
Lo scorso anno il produttore cinese di apparecchiature di videosorveglianza Hikvision ha ricevuto 6 milioni di dollari dal governo di Pechino per la...
L’armonizzazione delle normative sulla sicurezza informatica
A cura di: David Fairman, CIO & CSO APAC, Netskope Una delle sfide comuni in organizzazioni multinazionali che operano in numerosi Paesi, come ad ...
Giocatori Minecraft nel mirino del cybercrime. L’RCE BleedingPipe colpisce sia server che client
Gli hacker criminali stanno sfruttando una vulnerabilità RCE di esecuzione di codice remoto chiamata “BleedingPipe” nelle mod di Minecraft per es...
Il MIT rivoluziona il Machine Learning con la luce! 25 volte l’incremento del calcolo grazie a processori fotonici
Un team di scienziati del Massachusetts Institute of Technology (MIT) ha svelato un nuovo sistema informatico basato sul movimento della luce, utili...
Apple rivoluziona gli AirPods: Nuova generazione con elettrodi per misurare l’attività cerebrale dell’utente
L’Ufficio brevetti e marchi degli Stati Uniti (USPTO) ha pubblicato la domanda di brevetto di Apple per una nuova generazione di AirPods con una c...
Rivendicato un attacco informatico all’italiana Tecnova Group. 7GB in vendita in diversi forum underground
Sono stati pubblicati recentemente, all’interno di diversi forum underground, dei post che riportano una nuova rivendita di dati relativa all’azie...