Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Mobile

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12355 articoli, 10940 italiano, 1415 inglese)12355 articoli
10940 italiano, 1415 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Allarme NPM: scoperti 60 pacchetti che rubano i tuoi dati con un semplice install
I ricercatori di Socket hanno scoperto una campagna attiva che utilizza decine di pacchetti npm dannosi in grado di raccogliere e rubare informazion...
Commenti su YouTube? L’IA trasforma i tuoi commenti in un dossier personale
Internet sta diventando giorno dopo giorno una vasta rete di sorveglianza. Di particolare preoccupazione è il fatto che le nuove tecnologie abbinat...
Fortinet e Red Hot Cyber a Scuola! Come spiegare ai Bambini la Cybersecurity: Missione compiuta
Nelle ultime settimane, Fortinet con il supporto di Red Hot Cyber, hanno dato vita a un progetto entusiasmante che ci è sempre stato a cuore: portare...
I bug su XenServer VM Tools permettono di eseguire codice arbitrario
Delle vulnerabilità critiche all’interno di XenServer VM Tools per Windows permettono ai malintenzionati di eseguire codice arbitrario e di aumenta...
Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati
Gli sviluppatori di Tor hanno annunciato un nuovo strumento da riga di comando, Oniux, progettato per instradare in modo sicuro qualsiasi applicazio...
Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari
Un post pubblicato un’ora fa su un noto forum underground ha attirato l’attenzione degli osservatori della sicurezza informatica: un utente con lo...
62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto
Secondo Francisco Jeronimo, vicepresidente dei dispositivi EMEA presso IDC, intervenendo a una conferenza TED, acquistare gadget ricondizionati può r...
Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane
Nelle ultime ore, un noto canale Telegram pubblico collegato ai forum underground ha pubblicato una lista di email aziendali provenienti da Italia e G...
Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action
Un fornitore di servizi di diagnostica per immagini del Massachusetts con 30 strutture nel New England ha accettato di pagare 15,35 milioni di dollari...
RVTools e Zenmap usati per diffondere Bumblebee: anche Google e Bing nel mirino
È stato recentemente rivelato che il loader Bumblebee è stato distribuito tramite il sito web hackerato RVTools. A quanto pare, gli hacker stanno ...
Rivoluzione Made in China: Il Chip C86-5G da 512 Thread Cambia le Regole del Gioco
L’azienda cinese Hygon ha presentato il processore per server C86-5G, il suo sviluppo più potente fino ad oggi. Il nuovo chip ha 128 core e 512 t...
ViciousTrap: la botnet che ha infettato oltre 5.000 router in 84 Paesi
Gli analisti di Sekoia hanno scoperto che il gruppo di hacker ViciousTrap ha compromesso circa 5.300 dispositivi di rete edge in 84 paesi, trasforma...
Oltre 60 funzionari USA spiati: la clamorosa fuga di dati da TeleMessage
Lo scandalo che circonda la fuga di dati di TeleMessage continua ad aumentare. Come rivelato di recentemente , degli hacker hanno avuto accesso a ...
Positive Hack Days: 330.000 partecipanti da 40 paesi al più grande evento hacker dell’anno
Si è concluso a Mosca il più grande festival informatico internazionale Positive Hack Days, organizzato da Positive Technologies con il supporto del...
Quanti occhi ci servono per controllare un ambiente Cloud? Il valore garantito da una piattaforma CNAPP