Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Cyber Offensive Fundamentals 320x200 V0.1

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Dojo, il supercomputer di Tesla, sarà operativo il mese prossimo
Tesla afferma che il suo tanto atteso supercomputer Dojo, che dovrebbe portare il suo sforzo di guida autonoma a un nuovo livello, entrerà finalmente...
Le AI sono così brave a creare immagini fake che anche altre AI create con lo scopo di scoprirle, non se ne accorgono
Quante volte ci siamo imbattuti ad osservare una immagine, che altri utenti di Internet per divertimento spacciavano per qualcosa di assolutamente rea...
Criminali informatici contro ricercatori di sicurezza. Una nuova campagna malware svela un’astuta tattica di inganno
Una campagna malware recentemente scoperta dai ricercatori di VulnCheck dimostra ancora una volta che gli aggressori inventano costantemente nuove ...
Aggiornamenti in vista per Instagram: Blocco delle immagini nei DM e ricompense per gli adolescenti
Instagram sta testando una funzionalità che bloccherà le immagini esplicite nei Direct Message (DM). La nuova funzionalità limiterà al solo testo...
ChatGPT per Windows 3.1? Ora è possibile su versioni 16 o 32 bit
Lo sviluppatore che in precedenza aveva creato la versione Windows 3.1 di Wordle ha ora rilasciato al pubblico un client ChatGPT per Windows 3.1 chiam...
Polizia Postale: Operazione “Alchimia”: adolescenti italiani che fabbricano armi e le pubblicano sui social
SPERIMENTAVANO MISCELE ESPLOSIVE CON SOSTANZE CHIMICHE ACQUISTATE SU INTERNET I CUI EFFETTI VENIVANO DOCUMENTATI CON LA PUBBLICAZIONE DI FOTO E VIDEO ...
Satelliti vulnerabili, come proteggere le nostre comunicazioni nell’era digitale?  
Autore: Di Alejandro Aliaga, General Co-director di BeDisruptive  I sistemi GNSS (Global Navigation Satellite System), che utilizzano i satelliti pe...
il RE degli scanner si sicurezza Tenable Nessus soffre di una vulnerabilità di sicurezza
È un paradosso? Diciamo di no. Il rischio zero non esiste e molti prodotti di sicurezza spesso soffrono di bug anche critici. È anche vero che raram...
Molto bene Fassi Spa! Un elogio alla comunicazione e alla trasparenza!
Nella giornata di martedì, abbiamo pubblicato un articolo che riportava della pubblicazione del 100% dei dati da parte della cybergang Rhisida ai dan...
Gli avvocati usano ChatGPT per creare sentenze. Il tribunale li multa intimandoli ad abbandonare l’incarico
Gli avvocati che hanno utilizzato il chatbot ChatGPT per creare false decisioni giudiziarie e testimonianze hanno ricevuto una multa da un giudice d...
Schneider Electric nel mirino di Cl0P. “The company doesn’t care about its customers, it ignored their security!!!”
La famigerata banda ransomware CL0P, rivendica un nuovo attacco informatico ad un’altra grande organizzazione. Sul loro Data Leak Site (DLS), è...
Il computer fotonico basato su automi cellulari potrebbe essere la strada per superare il silicio
I computer stanno diventando sempre più piccoli e potenti, ma la tecnologia del silicio sta raggiungendo il suo limite. I transistor, già confezion...
Scopriamo il Cross-Site Scripting (XSS) tra codice sorgente ed exploit
Il Cross-Site Scripting (XSS) è una vulnerabilità di sicurezza che si verifica quando un attaccante inserisce del codice malevolo (solitamente JavaS...
Attacco informatico al Fondo di Previdenza del personale del Ministero dell’Economia e delle Finanze
Un utente anonimo ci ha segnalato poco fa di un deface ai danni del sito del Fondo Previdenza del personale del Ministero dell’Economia e delle Fina...
Arrivano i TEF: i laboratori Europei per verificare le AI e la tecnologia prima di immetterla nel mercato
Il 27 giugno, Copenaghen ha ospitato il lancio ufficiale di quattro siti di test e sperimentali (TEF) di livello mondiale per l’intelligenza artif...