Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric

Redazione RHC

Redazione RHC
(12446 articoli, 10989 italiano, 1457 inglese)12446 articoli
10989 italiano, 1457 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi
Gli analisti di Wiz hanno riportato che il recente furto della chiave crittografica MSA (Microsoft account consumer signature key) di Microsoft potre...
La Cina è avanti nell’Intelligenza Artificiale Generale (AGI). 850 pubblicazioni in 4 anni generano preoccupazioni
I ricercatori cinesi hanno pubblicato 850 articoli sull’intelligenza artificiale generale (AGI) tra il 2018 e il 2022, indicando l’attività inten...
Apple corregge un nuovo 0day sfruttato attivamente. E con questo sono 11 i bug sfruttati da inizio anno
Apple ha recentemente lanciato aggiornamenti di sicurezza per mitigare una nuova vulnerabilità zero-day che è stata sfruttata in attacchi su iPhone,...
Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi
Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazi...
Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali
Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spi...
La quarta edizione di Hack The Bank sta per iniziare!
Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una vol...
Scoperta rivoluzionaria: Il Deep Reinforcement Learning blocca il 95% degli attacchi informatici!
Gli scienziati del Pacific Northwest National Laboratory (PNNL), una divisione del Dipartimento dell’Energia degli Stati Uniti, hanno sviluppato un...
Il GPS potrebbe essere la soluzione per anticipate i terremoti: gli scienziati scoprono un nuovo metodo di previsione
I sismologi dell’Università della Costa Azzurra hanno scoperto un metodo potenzialmente accurato per prevedere i terremoti. Kentin Bléterie e J...
Google identifica 6 principali attacchi che possono affliggere l’intelligenza artificiale. Occorre preparare i Red Team
I ricercatori di Google hanno identificato 6 tipi di attacchi ai sistemi di intelligenza artificiale, tra cui la manipolazione dei modelli di lingu...
Intel, NVIDIA e Qualcomm sono d’accordo. La guerra delle restrizioni con la Cina farà indebolire drasticamente gli USA
La diminuzione dei guadagni derivanti le sanzioni Cinesi, porterà a ridurre drasticamente la ricerca e lo sviluppo dei giganti dei semiconduttori ame...
Israele è leader mondiale nelle armi autonome. Le nuove guerre sono oramai alle porte
Israele ha iniziato ad utilizzare dei sistemi intelligenti in grado di determinare l’obiettivo e organizzare attacchi aerei. L’ascesa dell’in...
Il servizio di streaming Spotify ha reso pubbliche le playlist degli utenti
Il servizio di streaming musicale Spotify, si è trovato al centro di uno scandalo sulla privacy degli utenti. I clienti del servizio hanno iniziato...
James Cameron riguardo alle AI: “Vi avevo avvertito nel 1984 ma non avete ascoltato”. Un sequel di Terminator in arrivo?
Il famoso regista James Cameron, il creatore del film cult The Terminator, ha espresso la sua opinione sullo sviluppo dell’intelligenza artificial...
Il colosso Suzuki è stato colpito da un nuovo incidente informatico a distanza di 2 mesi
I ricercatori di Cybernews hanno recentemente scoperto che Suzuki stava divulgando dati sensibili online. I siti Web di due rivenditori autorizzati...
Gli hacker ora possono entrare dentro casa sfruttando il tuo videocitofono
Sono state identificate molteplici vulnerabilità di sicurezza in vari servizi, tra cui il sistema di controllo distribuito Honeywell Experion e la ...