Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
UtiliaCS 320x100

Redazione RHC

Redazione RHC
(12463 articoli, 10999 italiano, 1464 inglese)12463 articoli
10999 italiano, 1464 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples
La banda di criminali informatici di BlackByte, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al colosso Yamaha. I r...
I criminali informatici pubblicizzano i loro servizi sui siti governativi statunitensi
Per diversi anni, i criminali informatici hanno utilizzato i siti Web di agenzie governative e delle università negli Stati Uniti, nonché alcune azi...
Scopriamo la sorveglianza di massa e il Foreign Intelligence Surveillance Act (FISA) e la sezione 702
La sorveglianza di massa è un termine che si riferisce alla pratica di monitorare e raccogliere informazioni su un’ampia gamma di individui, spesso...
Ancora un attacco informatico alla Shell. La cybergang Cl0p colpisce l’azienda 2 volte in 2 anni
La banda di criminali informatici di Cl0p che abbiamo visto ultimamente utilizzare lo 0day di MOVEit, rivendica all’interno del proprio Data Leak Si...
VMware corregge un bug sui  VMware Tools che ha consentito agli hacker cinesi di rubare i dati
VMware ha rilasciato un aggiornamento di sicurezza per correggere una vulnerabilità nel suo hypervisor ESXi, che è stato attivamente utilizzato da...
Google Chrome: ancora 4 nuovi bug gravi. Uno ha una Severity classificata come Critical
Chrome Stable Channel è stato aggiornato velocemente alla versione 114.0.5735.133/134 per Windows e 114.0.5735.133 per Mac e Linux.  Il termine ...
Windows PWNED! L’exploit PoC della privilege escalation è online
Il ransomware deve farvi paura! Chiude l’ospedale St. Margaret’s Health dopo l’attacco informatico
L’organizzazione americana della sanità St. Margaret’s Health (SMH) chiude definitivamente le sue strutture in Perù e Spring Valley, Illinois...
Leggere i segreti di uno smartphone dal LED di alimentazione? Una ricerca riporta che è possibile da 18 metri di distanza
I ricercatori hanno ideato un nuovo attacco che recupera le chiavi di crittografia memorizzate nelle smart card e negli smartphone utilizzando le foto...
Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati
E’ stata rilevata recentemente una vulnerabilità sui prodotti Citrix che consentono agli utenti con accesso solo per avviare le applicazioni VDA, d...
ChatGPT diventa un ingegnere e progetta un robot per la raccolta dei pomodori
I ricercatori della TU Delft e dell’EPFL in Svizzera hanno sfruttato la potenza delle piattaforme avanzate di intelligenza artificiale per l’ela...
Forum underground: chi chiude, chi apre e chi copia. Ne resterà soltanto uno!
Raid Forums, Breach Forums, Exposed. Dopo che i primi due sono stati chiusi nell’ultimo anno, anche il nuovo Exposed che voleva divenire il numero u...
300.000 utenti del sito italiano Subitodisponibile sono in vendita su Exposed
E’ stato pubblicato recentemente, all’interno del famigerato forum di criminali informatici exposed, un post che riporta una nuova rivendita di da...
BatCloak: il nuovo motore di offuscamento che batte l’80% degli Antivirus
I ricercatori di Trend Micro hanno riferito in un recente rapporto che dal settembre 2022 gli aggressori utilizzano attivamente un motore di offu...
Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio