Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12370 articoli, 10948 italiano, 1422 inglese)12370 articoli
10948 italiano, 1422 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti
Preso il Re Delle Crypto! CP3O Ha Minato un Milione di Dollari Sfruttando i Giganti del Cloud
Charles O. Parks III, noto nel mondo digitale come CP3O, ha recentemente ammesso la propria colpevolezza presso la Corte Federale di Brooklyn per un c...
Lazarus ruba tramite Linkedin 16 milioni di dollari: come gli hacker hanno ingannato Rain
L’exchange di criptovalute Rain.com con sede in Bahrein è stato violato ad aprile, perdendo 16 milioni di dollari. Dall’indagine è emerso che ...
Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale
La resilienza cognitiva e la cybersecurity condividono un legame cruciale nell’era digitale, dove le minacce informatiche non colpiscono solo sistem...
Sicurezza Nazionale o Nulla! Gli USA Dichiarano Guerra a Huawei e ZTE
Questa settimana la Camera dei Rappresentanti degli Stati Uniti voterà un disegno di legge sulla difesa che prevede finanziamenti per oltre 3 milia...
La Rivincita dei Codici QR: Non Solo per il Menù del Ristorante
Gli esperti di Mandiant hanno scoperto un nuovo metodo per aggirare le tecnologie di isolamento del browser che consente agli aggressori di organiz...
Microsoft lancia l’allarme: Storm-0227 contro infrastrutture critiche USA
Microsoft riferisce che il 5 dicembre il gruppo di hacker cinese Storm-0227 ha iniziato ad attaccare infrastrutture critiche e agenzie governative s...
RHC DarkLab Intervista Interlock Ransomware. “Non sprecare energie e tempo. Lo faremo noi per te!”
RHC DarkLab ha sempre adottato un approccio unico e provocatorio nella lotta contro le minacce cyber, sintetizzato dal motto: “Occorre conoscere i D...
FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 37 campagne malevole, di cu...
Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo
Il 6 dicembre in Daghestan sono state registrate interruzioni nel funzionamento dei servizi online stranieri, tra cui WhatsApp, Telegram e YouTube. Il...
Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata
È stato attaccato il repository della libreria Python Ultralytics, ampiamente utilizzata nelle attività di visione artificiale. Approfittando di qu...
Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati
Il colosso britannico delle telecomunicazioni BT Group ha dovuto affrontare un tentativo di attacco informatico contro una delle divisioni della sua v...
Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain
Esistono molte opzioni di cavi USB-C sul mercato, dai modelli economici che costano pochi dollari a quelli premium che costano oltre i 100. Il costo d...
Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156
Gli specialisti di Lumen Black Lotus Labs e Microsoft Threat Intelligence Team hanno scoperto che il gruppo di spionaggio informatico di lingua ru...
La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi
“Proteggiamo le nostre voci, i nostri diritti e il doppiaggio umano” . Gli attori del doppiaggio si riuniscono martedì mattina a Parigi, in Plac...