Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

Redazione RHC

Redazione RHC
(12461 articoli, 10998 italiano, 1463 inglese)12461 articoli
10998 italiano, 1463 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo
Un gruppo di ricercatori di Google DeepMind ha sviluppato un sistema di apprendimento per rinforzo in grado di creare algoritmi ottimizzati senza prim...
Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali
Secondo la società di gestione delle vulnerabilità e dei rischi Vulcan Cyber, gli aggressori possono manipolare ChatGPT per distribuire pacchet...
La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer 
Recentemente abbiamo riportato che Microsoft aveva identificato la cybergang Cl0p dietro agli attacchi alla MOVEit Transfer MFT. Infatti gli hacker h...
Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate
Per la maggior parte dei nordcoreani, Internet è un sogno irraggiungibile. Solo poche migliaia di membri privilegiati di una società chiusa possono...
Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo
Microsoft ha annunciato il lancio di un nuovo servizio Azure OpenAI per gli utenti di Azure Government che richiedono maggiori livelli di sicur...
Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti
L’azienda comasca della grande distribuzione Bennet si è trovata nell’occhio del ciclone pochi giorni fa, quando è stata presa di mira da un att...
Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365
Il gruppo di hacktivisti Anonymous Sudan ha annunciato degli attacchi informatici alle organizzazioni americane il 5 maggio 2023. E’ stato affermato...
Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari
L’intraprendente americano, capo di dozzine di società di comodo, è stato dichiarato colpevole all’inizio di questa settimana. Le accuse sono pe...
La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi
Gli scienziati della Stanford University hanno sviluppato una pelle artificiale simile a quella di un essere umano. Questa pelle può strapparsi e a...
Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.
La scorsa settimana è stato riferito che il malware SpinOk si era infiltrato in Google Play e le app infettate sono state scaricate più di 421 mil...
KeePass risolve il bug che consentiva di identificare la Master Key dalla memoria
Come avevamo riportato in precedenza, un bug presente in KeePass che consentiva di estrarre la password principale dalla memoria del computer. Ora il ...
Android: 56 vulnerabilità delle quali 5 critiche sono state aggiornate nelle fix cumulative di Giugno
Google ha rilasciato un aggiornamento di sicurezza per la piattaforma Android, aggiungendo correzioni per 56 vulnerabilità, cinque delle quali hanno...
80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground
Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale. Purtroppo, ci sono individui senza scrupoli che cercano di sfru...
Apple avvia Communication Safety, la soluzione contro gli abusi dei minori. Scansionerà le immagini localmente nello smartphone
Lo scorso dicembre, Apple ha annunciato che stava terminando i lavori sul controverso strumento di scansione delle foto di iCloud che l’azienda ...
Corso Ethical Hacker Extreme Edition: L’eccellenza nella formazione per una carriera di successo nella Cybersecurity
CybersecurityUp, Business Unit di Fata Informatica, ha dato il via alle iscrizioni al webinar di presentazione per la prossima edizione del corso Ethi...