Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12349 articoli, 10937 italiano, 1412 inglese)12349 articoli
10937 italiano, 1412 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

I bug su XenServer VM Tools permettono di eseguire codice arbitrario
Delle vulnerabilità critiche all’interno di XenServer VM Tools per Windows permettono ai malintenzionati di eseguire codice arbitrario e di aumenta...
Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati
Gli sviluppatori di Tor hanno annunciato un nuovo strumento da riga di comando, Oniux, progettato per instradare in modo sicuro qualsiasi applicazio...
Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari
Un post pubblicato un’ora fa su un noto forum underground ha attirato l’attenzione degli osservatori della sicurezza informatica: un utente con lo...
62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto
Secondo Francisco Jeronimo, vicepresidente dei dispositivi EMEA presso IDC, intervenendo a una conferenza TED, acquistare gadget ricondizionati può r...
Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane
Nelle ultime ore, un noto canale Telegram pubblico collegato ai forum underground ha pubblicato una lista di email aziendali provenienti da Italia e G...
Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action
Un fornitore di servizi di diagnostica per immagini del Massachusetts con 30 strutture nel New England ha accettato di pagare 15,35 milioni di dollari...
RVTools e Zenmap usati per diffondere Bumblebee: anche Google e Bing nel mirino
È stato recentemente rivelato che il loader Bumblebee è stato distribuito tramite il sito web hackerato RVTools. A quanto pare, gli hacker stanno ...
Rivoluzione Made in China: Il Chip C86-5G da 512 Thread Cambia le Regole del Gioco
L’azienda cinese Hygon ha presentato il processore per server C86-5G, il suo sviluppo più potente fino ad oggi. Il nuovo chip ha 128 core e 512 t...
ViciousTrap: la botnet che ha infettato oltre 5.000 router in 84 Paesi
Gli analisti di Sekoia hanno scoperto che il gruppo di hacker ViciousTrap ha compromesso circa 5.300 dispositivi di rete edge in 84 paesi, trasforma...
Oltre 60 funzionari USA spiati: la clamorosa fuga di dati da TeleMessage
Lo scandalo che circonda la fuga di dati di TeleMessage continua ad aumentare. Come rivelato di recentemente , degli hacker hanno avuto accesso a ...
Positive Hack Days: 330.000 partecipanti da 40 paesi al più grande evento hacker dell’anno
Si è concluso a Mosca il più grande festival informatico internazionale Positive Hack Days, organizzato da Positive Technologies con il supporto del...
Quanti occhi ci servono per controllare un ambiente Cloud? Il valore garantito da una piattaforma CNAPP
Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce
Sansec ha scoperto un sofisticato attacco alla supply chain: nel 2019, 21 estensioni di Magento sono state infettate da una backdoor. “Diversi for...
Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese!
La minaccia per gli utenti Android è di nuovo in aumento: secondo una ricerca di Integral Ad Science (IAS), ogni mese sui dispositivi vengono insta...
Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin!
Il Pakistan sta lanciando un’importante iniziativa volta a utilizzare l’elettricità in eccesso per alimentare i centri dati dedicati al mining ...