Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile

Redazione RHC

Redazione RHC
(12472 articoli, 11004 italiano, 1468 inglese)12472 articoli
11004 italiano, 1468 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Bitmap Cache RDP: from Zero to Hero. “L’ancora di salvataggio” di molte incident response
Autore: Fabrizio Rendina ( Head of SOC presso Swascan) L’analisi della Bitmap Cache del Desktop Remoto come arma in più per l’Incident Response T...
Phishing Italia: AgentTesla è in pole position come malware più diffuso nelle campagne di malspam
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole, di cu...
Iscriviti al canale Telegram di Red Hot Cyber. La community più in voga sulla cybersecurity in Italia
Red Hot Cyber su Telegram. Il canale tematico sulla sicurezza informatica e sulla tecnologia digitale
Benvenuti su Red Hot Cyber (@redhotcyber). Il nostro canale Telegram tematico dedicato alla sicurezza informatica, alla tecnologia digitale e alla cyb...
Una simulazione di un buco nero è stata realizzata usando un quantum computer
Whatsapp nel mirino di GravityRAT, il malware che ruba i dati di backup
Il trojan Android scomparso dai radar è ritornato con funzionalità aggiornate. Nel giugno 2022, gli specialisti hanno scoperto una nuova versione di...
Super Mario 3 Forever per Windows viene utilizzato per installare minatori Monero
Super Mario 3: Mario Forever è un remake free-to-play del classico gioco Nintendo sviluppato dalla Buziol Games e rilasciato per la piattaforma Windo...
Problemi di accesso a LastPass per la reimpostazione della Multi Factor Authentication
Dopo una serie di problemi relativi alle violazioni di marzo, LastPass ha effettuato differenti evoluzioni nelle misure di sicurezza per l’accesso a...
Attacco informatico alla McDonald’s. Snatch pubblica i Nomi e telefoni dei proprietari e del management dell’azienda
Sicuramente i nostri lettori se lo ricorderanno che a febbraio dello scorso anno, la cybergang Snatch colpì il colosso alimentare McDonald’s. I dat...
CL0P continua. PwC, EY e Sony, dopo il colosso Shell, colpite con la vulnerabilità di MOVEit
Due delle Big Four delle società di contabilità, PwC ed EY, hanno iniziato a indagare sulle violazioni dei dati relative alle attività del gruppo d...
IBM e UC Berkeley dimostrano che l’imperfezione dei computer quantistici può portare a risultati sorprendenti
I computer quantistici potrebbero presto affrontare problemi che ostacolano i potenti supercomputer di oggi, anche se pieni di errori. Calcolo e preci...
Una AI sta traducendo tavolette d’argilla cuneiformi dell’antica Mesopotamia
Un team di archeologi e informatici ha creato un programma di intelligenza artificiale in grado di tradurre istantaneamente antiche tavolette cuneifor...
Prodigio informatico di 14 anni assunto da Elon Musk come ingegnere nella SpaceX
Potrebbe non essere idoneo ad avere un account LinkedIn a causa della sua età, ma Kairan Quazi ha ottenuto un lavoro ambito. Il quattordicenne americ...
Svelato Terminator: Il cane robot che soffia fuoco come un drago!
Se ti è sembrato che il lanciafiamme Boring Company di Elon Musk sia l’invenzione più radicale in questo settore, allora dovresti dare un’occh...
Allenando le AI con i dati creati da altre AI “riempiremo Internet di sciocchezze”
I ricercatori nel Regno Unito e in Canada mettono in guardia sui pericoli dell’addestramento di modelli di intelligenza artificiale (IA) con dati ge...
Una RCE da 9,6 è stata rilevata su FortiNAC. Installare le patch immediatamente
È stata rilevata una vulnerabilità di tipo “java untrusted object deserialization RCE” sul prodotto di punta di Fortinet, FortiNAC. La vulnerabi...