Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12370 articoli, 10948 italiano, 1422 inglese)12370 articoli
10948 italiano, 1422 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Pavel Durov Contro l’Underground! Telegram si Allinea nella Lotta agli Abusi Dei Minori
Il messenger Telegram ha iniziato a collaborare con la International Internet Watch Foundation (IWF) per combattere la diffusione di materiale sugli...
Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali
Le autorità americane hanno arrestato un black hacker di 19 anni associato al noto gruppo Scattered Spider. Il sospettato è legato all’hacking di ...
Quando la Sicurezza Crolla! L’attacco Cinese alle TELCO che ha Sconvolto Five Eyes
Il governo federale degli Stati Uniti ha iniziato a indagare sul massiccio attacco cinese ai sistemi di telecomunicazioni globali nella tarda primav...
DroidBot Sbarca in Italia! Il Malware Android che Ruba le Credenziali a 77 App Bancarie
Il nuovo malware bancario Android DroidBot mira a rubare credenziali da 77 app bancarie e di criptovaluta (tra cui Binance, KuCoin, BBVA, Unicredit, S...
Operazione Passionflower: La piattaforma Matrix smantellata e 2,3 milioni di messaggi intercettati
A seguito dell’operazione internazionale Passiflora, (Passionflower) le forze dell’ordine hanno chiuso la piattaforma di messaggistica crittogra...
Cloudflare utilizzato per Attacchi informatici: Phishing e Abusi in Crescita Esponenziale
Nell’ultimo anno i casi di abuso dei domini Cloudflare sono aumentati notevolmente (dal 100 al 250%). Cloudflare Pages e Cloudflare Workers, general...
CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale
Le agenzie di sicurezza informatica di Stati Uniti, Australia, Canada, Nuova Zelanda e Regno Unito hanno emesso un avvertimento congiunto sulle atti...
Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna”
La pirateria informatica è un reato. Oltre al fatto che come sempre riportiamo, scaricare software da fonti non ufficiali può portare a gravi compro...
IA vs Shakespeare: l’AI vince il Premio del Sonetto Più Emozionante!
Un nuovo studio ha scoperto che le persone non riescono a distinguere tra le poesie scritte da poeti famosi e quelle create dall’intelligenza arti...
Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo
A meno di un anno dalla fine della manutenzione di Windows 10, Microsoft conferma la possibilità di installare Windows 11 su PC non compatibili, spec...
Con Visual Studio Code Puoi scrivere programmi per Commodore 64!
È stato rilasciato il VS64 v2.5.13. Si tratta di un “change log” che riporta ‘Correzioni di bug e miglioramenti minori’ su l’aggiornamento...
Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno
La polizia sudcoreana ha arrestato il capo di un’azienda e cinque dei suoi dipendenti che hanno prodotto più di 240.000 ricevitori satellitari da...
Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID
Le operazioni finalizzate alla diffusione di malware non sempre vengono condotte con la necessaria attenzione. Il CERT-AGID ha già registrato in p...
Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground
Un post recentemente scoperto nel forum underground XSS, noto per la sua connessione con la criminalità informatica, ha messo in luce un esempio lamp...
App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy
Le App Spia (o anche chiamati spyware) rappresentano una delle minacce più subdole e pericolose dell’era digitale. Si tratta di programmi malevoli ...