Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Mobile

Redazione RHC

Redazione RHC
(12439 articoli, 10985 italiano, 1454 inglese)12439 articoli
10985 italiano, 1454 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

APP che emulano ChatGPT scatenano un’ondata di truffe sui dispositivi mobili
La tendenza all’intelligenza artificiale e alle reti neurali, oltre a semplificare la vita in vari settori dell’attività umana, ha portato anche ...
GitLab rilascia una patch in emergenza per una vulnerabilità con score 10 di Path Traversal
Gli sviluppatori di GitLab hanno rilasciato un aggiornamento di sicurezza in emergenza per la versione 16.0.1 che risolve un problema critico che ha o...
Il settore sanitario italiano è sotto attacco informatico! Vogliamo fare qualcosa?
Occorre fare qualcosa e anche alla svelta, ma di fatto sono anni che noi di Red Hot Cyber lo stiamo dicendo. Abbiamo anche ipotizzato la realizzazione...
Un uomo paralizzato ritorna a camminare grazie ad una interfaccia neurale cervello-spinale
Gli scienziati del Politecnico federale di Losanna hanno sviluppato e impiantato una “interfaccia cervello-spinale” che crea una connessione diret...
Russia colpita dal ransomware: LokiLocker e BlackBit minacciano le imprese locali
Gli esperti di FACCT Digital Forensic Lab avvertono di un aumento dell’attività dei ransomware LokiLocker e BlackBit in Russia. Un terzo di tutt...
Shamoon, il malware distruttivo che cancella il disco rigido
Malware e virus presentano alcuni dei problemi più difficili che gli esperti di sicurezza informatica devono affrontare costantemente. Poiché sempr...
Attacco alla pagina Facebook di Diego Maradona: Immagini fuorvianti e messaggi macabri allarmano i fan
L’ultimo attacco informatico ad un profilo Facebook è avvenuto ai danni di Diego Armando Maradona, con oltre 12 milioni di follower, preso di mira ...
La CISA avverte di un bug attivamente sfruttato che colpisce i dispositivi Samsung
La US Infrastructure and Cyber ​​​​Security Agency (CISA) ha inserito nel suo Known Exploited Vulnerabilities Catalog una vulnerabilità sfrut...
Kia Challenge: Hyundai risarcirà 200 milioni di dollari ai proprietari delle auto rubate
Hyundai ha accettato di pagare circa 200 milioni di dollari a 9 milioni di proprietari di Hyundai e Kia le cui auto sono state rubate a seguito di u...
Un analista di sicurezza, dopo l’attacco ransomware alla sua azienda, cambia la nota di riscatto per acquisire lui il pagamento
Insider. Insider anche tra gli addetti della sicurezza informatica e nell’incident response. Questo è il caso di Ashley Liles, un residente di 28 a...
La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori
Identificato e arrestato dalla Polizia Postale “l’uomo ombra“ operante nel darkweb ricercato da oltre 10 anni da tutte le polizie del mondo per ...
Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue
Una falsa foto generata dall’intelligenza artificiale che circola su Twitter raffigura un’esplosione al Pentagono. La situazione ha esacerbato il...
Elon Musk con il logo di Twitter alle spalle
Bufera tra Twitter e Microsoft. Il social network dichiara che Microsoft utilizza le sue API in modo non autorizzato
Twitter ha presentato un reclamo a Microsoft per aver violato l’accordo sull’utilizzo dei dati del social network. In una lettera inviata per c...
I Set-top box sono lenti all’avvio? Troppi malware pre-installati all’interno che parlano con i C2
Diversi popolari box TV Android attualmente in vendita su Amazon contengono malware pronti all’uso che possono eseguire una serie di attività dan...
Ora puoi giocare a DOOM direttamente in Televideo… se lo hai ancora
Abbiamo visto il classico DOOM di id Software del 1993 girare su così tanti componenti hardware inaspettati, facendolo diventare una sorta di test ...