Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
TM RedHotCyber 320x100 042514

Redazione RHC

Redazione RHC
(12564 articoli, 11059 italiano, 1505 inglese)12564 articoli
11059 italiano, 1505 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

l’intelligenza artificiale supera il ransomware come rischio informatico in più rapida crescita
Il World Economic Forum ha pubblicato il suo rapporto annuale “Global Cybersecurity Outlook 2026”, dedicato allo stato della sicurezza informati...
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast...
Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma
I Bitdefender Labs hanno individuato una vasta campagna fraudolenta che ha portato alla pubblicazione di centinaia di applicazioni Android dannose sul...
Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa
I possessori di Xiaomi Redmi Buds hanno una spiacevole ragione per essere diffidenti. Sono state scoperte due vulnerabilità critiche nella popolare l...
La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica
Gennaio 1983. In Apple c’è un’aria strana, un misto di elettricità e fumo di sigaretta, e finalmente viene fuori questo Lisa. Non era solo un pe...
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
Elon Musk ha avanzato una richiesta di risarcimento sbalorditiva, ben 134 miliardi di dollari, nell’ambito di un’azione legale offensiva intentata...
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Phishing su Booking: quando una prenotazione reale diventa una trappola
La presente analisi, svolta da Pietro Buscemi, ha lo scopo di esaminare un attacco di phishing osservato recentemente, che sfrutta informazioni reali ...
Zero-click su Android: il punto debole nascosto nei decoder audio
Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In pa...
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari
Microsoft ha pubblicato un aggiornamento fuori banda per correggere un problema critico che impediva l’accesso tramite Desktop remoto su alcuni disp...
Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione
La programmazione automatizzata tramite intelligenza artificiale non è più fantascienza, ma oggi è una pratica molto comune. Creare app utilizzando...
Occorre rimuovere Grok e X dagli app store: la richiesta di 28 organizzazioni
Una coalizione di 28 organizzazioni per i diritti digitali guidata da UltraViolet ha inviato lettere ai CEO di Apple e Google, Tim Cook e Sundar Picha...
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protoco...
I robot umanoidi imparano a muoversi come noi: la svolta arriva da Berkeley
Caricare una lavastoviglie o cancellare una lavagna mentre ci si sposta sono attività banali per una persona, ma continuano a rappresentare una sfida...
Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress
È stata identificata una vulnerabilità di sicurezza di elevata gravità nel plugin WordPress “Modular DS (Modular Connector)” e numerosi report ...