Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12371 articoli, 10949 italiano, 1422 inglese)12371 articoli
10949 italiano, 1422 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy
Le App Spia (o anche chiamati spyware) rappresentano una delle minacce più subdole e pericolose dell’era digitale. Si tratta di programmi malevoli ...
Google Play Store: il Cassonetto del Software! 15 App Malevole Rubano i Dati a 8 Milioni di Utenti
Gli analisti di McAfee hanno trovato 15 applicazioni dannose appartenenti alla famiglia SpyLoan nel Google Play Store. In totale, queste applicazioni ...
Il Lungo Down dei server del Vaticano, il misterioso crash e i sospetti DDoS
Secondo gli esperti di sicurezza, il crash del sito web del Vaticano della scorsa settimana presenta i tratti distintivi di un attacco informatico, ev...
ChatGPT è stato Hackerato? Va In Crash All’inserimento Della Parola David Mayer!
Un membro di Red Hot Cyber, Agostino pellegrino, ci porta all’attenzione un comportamento molto strano di Chat-GPT, il modello linguistico di OpenAI...
Cammina per 8 ore al giorno in una tuta spaziale per 6000 dollari. No, non è uno scherzo!
Elon Musk, noto per le sue ambiziose iniziative nei veicoli elettrici, nell’esplorazione spaziale e persino nei social media, sta ora rivolgendo la...
Italia ed ENI primi nel Supercalcolo in Europa! Acceso il Supercomputer HPC6 a Ferrera
L’Italia, nonostante le difficoltà strutturali e un panorama non sempre favorevole all’innovazione tecnologica, dimostra di poter eccellere nel c...
Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS
Gli esperti di Aqua avvertono che un gruppo o una persona con il soprannome di Matrix è associato ad attacchi DDoS su larga scala. Dietro questi at...
Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori
Un attacco informatico ha colpito Snatt, riporta Il Resto Del Carlino, azienda leader nel settore logistico dell’abbigliamento. Una cyber gang crimi...
Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!
Le forze dell’ordine hanno annunciato l’operazione internazionale Taken down, durante la quale è stato liquidato un servizio di streaming IPTV ...
Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE
Gli esperti di Positive Technologies hanno scoperto una vulnerabilità critica CVE-2024-48352 nel sistema di videoconferenza Yealink Meeting Server,...
GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o
OpenAI ha rilasciato un aggiornamento al modello linguistico ChatGPT-4o introdotto a maggio 2024. Le principali modifiche hanno interessato gli alg...
Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!
Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all’interno di una rete o di un sistema i...
Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia
Non è la prima volta che in Italia infrastrutture critiche vengono messe fuori uso da problemi legati a cavi danneggiati o rotture di fibre ottiche. ...
Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti
Recentemente è stata identificata una vulnerabilità in Windows 11 versione 23H2 che consente agli aggressori locali di ottenere privilegi elevat...
Vuoi Combattere la Censura? Tor Ha Bisogno di Te!
Il Tor Project ha annunciato il lancio di una campagna per reclutare volontari per installare 200 nuovi bridge WebTunnel entro la fine dell’anno. ...