Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12375 articoli, 10951 italiano, 1424 inglese)12375 articoli
10951 italiano, 1424 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA
Secondo un rapporto del Wall Street Journal, alcuni autori di minacce collegate a un’agenzia di intelligence di Pechino hanno condotto una campagna ...
Bombe e Massacri sul filo del Telefono: Un 18enne rischia 20 anni negli USA
Alan W. Filion, 18 anni, di Lancaster, California, si è dichiarato colpevole di quattro capi di imputazione per minacce e danni trasmessi attravers...
Application-Bound Encryption (ABE): Gli Infostealer Hanno Già Superato la Protezione
Quest’estate, Google ha introdotto una nuova sicurezza per i browser Chrome ed Edge, chiamata Application-Bound Encryption (ABE), per prevenire i...
Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli
Un nuovo keylogger associato al gruppo nordcoreano Andariel è stato recentemente identificato durante l’analisi sulla piattaforma Hybrid Analys...
iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro
Apple ha introdotto una nuova funzionalità di riavvio automatico in caso di inattività in iOS 18 che riavvia l’iPhone se non viene sbloccato entr...
Spionaggio alla Xi Jinping: Gli hacker APT diventano patrimonio dello Stato
Secondo Sekoia, tre importanti agenzie governative svolgono un ruolo chiave nelle attività informatiche della Cina e sono: Esercito Popolare di Libe...
Google rivoluziona la privacy! In Arrivo l’Email “Usa e Getta” per dire addio allo spam?
Gli esperti di Android Authority hanno scoperto snippet di codice nella nuova versione 24.45.33 di Google Play Services che supportano una funzion...
AgentTesla in Pole Position tra i malware più diffusi in Italia nella settimana
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 33 campagne malevole, di cu...
Il Futuro del Telelavoro e l’Evoluzione dell’Ufficio: Verso un Paradigma Decentralizzato
Autore: Kim Allamandola. Cerco di immaginare un futuro probabile, possibile, senza scadere in un programma politico o un manifesto di ciò che vorrei,...
TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace
Il gruppo di hacker iraniano TA455 sta utilizzando tattiche simili a quelle del gruppo nordcoreano Lazarus per prendere di mira l’industria aerospaz...
Come un Robot Autonomo Lanciafiamme da fuoco ad una Persona! I Rischi legati ai LLM
La popolarità dei modelli linguistici di grandi dimensioni (LLM) come ChatGPT ha portato al rapido sviluppo di robot artificialmente intelligenti. Tu...
“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime
Oggi è un giorno speciale per gli appassionati di cybersecurity e criminologia: il libro “Algoritmo Criminale”, scritto da Pierguido Iezzi (un ca...
Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity
La Cyber Threat Intelligence (CTI) è una pratica che consiste nel raccogliere, analizzare e utilizzare informazioni relative alle minacce informatich...
180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?
Recentemente, un attore di minacce in un forum clandestino ha messo in vendita una violazione dei dati che presumibilmente includono informazioni sens...
Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina?
Secondo fonti vicine al presidente degli Stati Uniti, Donald Trump impedirà il divieto di TikTok, che dovrebbe entrare in vigore il prossimo anno....