Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Cyber Offensive Fundamentals 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12381 articoli, 10955 italiano, 1426 inglese)12381 articoli
10955 italiano, 1426 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Password Manager: Guida Completa su Come Sceglierli e Usarli
Le password, quanto sono importanti nella nostra vita digitale? Quante volte abbiamo riportato questo sulle nostre pagine? La maggior parte delle atti...
Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura
Cisco ha risolto una vulnerabilità critica con score CVSS pari a 10 nei punti di accesso Ultra-Reliable Wireless Backhaul (URWB). Il problema ha co...
Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici!
Un uomo sospettato di aver orchestrato una grande ondata di hacking è stato arrestato in Canada. L’hacker, utilizzando gli alias “Judische” e...
Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali
L’FBI ha lanciato un avvertimento alle aziende statunitensi riguardo a un nuovo sistema di truffatori che utilizzano le richieste di dati di emerg...
Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali
Recentemente, il gruppo di threat actors noto come Alpha Team ha rivendicato su un forum underground un attacco contro l’azienda italiana Brevi, uno...
Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA?
Il neuroscienziato di Tubinga Joel Frohlich si chiede: “Quando si accende per la prima volta la scintilla della coscienza umana?” Questa domanda...
Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com
I truffatori informatici hanno trovato un nuovo modo per guadagnare denaro dai turisti utilizzando il popolare servizio di prenotazione Booking.com....
Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti
È stata scoperta una vulnerabilità critica (CVE-2024-20445) in una serie di telefoni IP Cisco che consente agli aggressori remoti di accedere a i...
SteelFox: Quando il KeyGen ha un prezzo maggiore del del software stesso
Gli esperti di Kaspersky Lab hanno parlato del nuovo malware SteelFox, che si maschera da programmi popolari come Foxit PDF Editor e AutoCAD Sfrutta...
Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing
La società israeliana di sicurezza informatica Hunters ha registrato l’attività del gruppo informatico VEILDrive, che utilizza servizi Microsof...
Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi
Google ha avvertito che l’ultima vulnerabilità CVE-2024-43093 nel sistema operativo Android viene già utilizzata attivamente dagli hacker. Il CV...
CrowdStrike e NCA Fermano INDRIK SPIDER: Incriminato il Leader del Gruppo RaaS
Di Adam Meyers, Head of Counter Adversary Operations CrowdStrike CrowdStrike collabora spesso con le agenzie di sicurezza per identificare, tracciare ...
Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB?
Schneider Electric ha confermato che la sua piattaforma di sviluppo è stata violata. Lo scorso fine settimana, un hacker con il nickname Grep ha dich...
All’Asta una LPE 0day su Microsoft Windows. per 400.000 dollari l’affare è concluso!
Nella attività di ricognizione delle underground svolte da DarkLab, il gruppo specializzato in Cyber Threat Intelligence (CTI) di Red Hot Cyber, abbi...
Garante Privacy a Banca Intesa: 20 giorni per informare i clienti della violazione dei dati
In seguito a una violazione dei dati personali e bancari che ha coinvolto i clienti di Intesa Sanpaolo Spa, il Garante per la Protezione dei Dati Pers...