Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12373 articoli, 10950 italiano, 1423 inglese)12373 articoli
10950 italiano, 1423 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Aggiornamento Tesla: Cybertruck Fermi per Ore, Causa Aggiornamento Software. Utenti Infuriati
I proprietari di Tesla Cybertruck segnalano seri problemi dopo l’installazione dell’aggiornamento software 2024.45.25.5. Su un forum specializza...
Un Passo Enorme contro il Cybercrime: Ecco la Prima Convenzione Globale sulla Criminalità Informatica
Dopo cinque anni di negoziati, 193 Stati membri delle Nazioni Unite hanno adottato una Convenzione storica e giuridicamente vincolante sulla crimin...
Lykke.com Crolla! 22 Milioni Persi e BackBox.org a supporto delle Vittime
Il mondo delle criptovalute è stato nuovamente scosso nel giugno 2024 da un grave incidente che ha coinvolto il crypto exchange svizzero Lykke.com. L...
CVE-2024-3393: I Firewall Palo Alto Networks sotto attacco con un semplice pacchetto DNS!
Palo Alto Networks riferisce che gli hacker stanno già sfruttando l’ultima vulnerabilità DoS CVE-2024-3393 (punteggio CVSS 8.7) per disabilitare...
Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole
L’anno 2024 è diventato un’importante pietra miliare nella lotta per la privacy, l’anonimato e il libero accesso alle informazioni. Quest’ann...
Sito della Farnesina Offline. Colpiti altri 4 Target. Nuova Ondata Di Attacchi di NoName057(16)
Un Threat Actors Rivendica Un Attacco Informatico all’Italiana InfoCert su Breach Forums
Un potenziale attacco ai danni di InfoCert, uno dei principali operatori europei nel settore delle soluzioni digitali di fiducia, è stato recentement...
Spionaggio Cinese: Svelata la Nona Vittima di Salt Typhoon negli USA
Gli Stati Uniti hanno annunciato l’identificazione della nona compagnia di telecomunicazioni vittima di un’importante campagna di spionaggio leg...
Charming Kitten colpisce ancora: scoperta la nuova variante BellaCPP del malware BellaCiao!
Il gruppo di hacker Charming Kitten continua a sviluppare il suo software dannoso, come confermato dalla recente scoperta di una nuova variante di B...
AsyncRAT e SectopRAT: i malware che sfruttano SEO e typosquatting
I criminali informatici utilizzano sempre più una combinazione di metodi nuovi e tradizionali per rubare informazioni sensibili utilizzando strumenti...
Cellule tumorali Riprogrammate: il futuro della medicina rigenerativa parte da qui
Un team di ricercatori del Korea Advanced Institute of Technology (KAIST), guidato dal professor Kwang-Hyun Cho, ha presentato un metodo in grado ...
APT29 Svela la Nuova Arma: Attacchi MITM con RDP per Rubare Dati e Installare Malware
Il gruppo di hacker APT29 (Midnight Blizzard) ha lanciato una massiccia campagna utilizzando 193 server proxy per attacchi man-in-the-middle (MiTM) tr...
Nuova botnet Mirai sfrutta vulnerabilità Zero-Day nei DVR DigiEver
I ricercatori di sicurezza informatica di Akamai hanno identificato una nuova rete botnet basata su Mirai che sta sfruttando attivamente una vulne...
Santo Stefano con DDoS! Carabinieri, MISE, Marina colpiti dagli attacchi di NoName057(16)
Gli hacktivisti filorussi di NoName057(16) non mollano la presa nemmeno nel giorno di Santo Stefano. Le loro attività ostili hanno colpito diversi ...
Penetration Tester contro Penetration Tester. Aggiornare subito MobSF
Gli sviluppatori del popolare strumento di analisi della sicurezza delle applicazioni mobili Mobile Security Framework (MobSF) hanno risolto una vulne...