Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12375 articoli, 10951 italiano, 1424 inglese)12375 articoli
10951 italiano, 1424 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Windows Downdate: Un MitM per Windows Update capace di installare componenti vulnerabili
Lo specialista di SafeBreach Alon Leviev ha scoperto che gli aggressori possono utilizzare componenti obsoleti del kernel di Windows per aggirare ...
Electronic War o Cyber Attacco? Israele Acceca l’Iran prima del raid Aereo. Yisrael Ziv “Eravamo impotenti”
Il recente attacco di Israele contro l’Iran rappresenta un momento cruciale nello scenario della sicurezza e della difesa globale, fornendo nuove di...
L’Italia dei Dossier e degli Scimpanzè! Violata anche l’email del Presidente Mattarella
Come abbiamo riportato qualche giorno fa, un’inchiesta sconcertante condotta dalla Direzione Distrettuale Antimafia (DDA) di Milano e dalla Procura ...
EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR sfruttato in attacchi Attivi
Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare...
Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine
Israele e Iran stanno conducendo una guerra a lungo termine, mascherata da attacchi e sabotaggi separati, i cui obiettivi sono rappresentanti di alto ...
L’effetto Flynn colpisce ancora: adulti più concentrati e intelligenti rispetto al passato!
Secondo una meta-analisi pubblicata sulla rivista Personality and Individual Differences, la capacità di concentrazione degli adulti è migliorata ...
Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina
Sullo sfondo dei rapidi cambiamenti nel mondo digitale, sempre più persone iniziano a riconsiderare il proprio atteggiamento nei confronti degli smar...
Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica
La tecnologia Blockchain è un potente strumento di innovazione. Le criptovalute, l’applicazione più nota della blockchain, consentono trasferiment...
Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche
Due senatori statunitensi stanno lavorando in modo congiunto per ottenere risposte dal Pentagono sui suoi sforzi per far progredire la rilevazione qua...
Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese
Un recente articolo China Times, un ex ingegnere di rete, un uomo di 37 anni di cognome Qiu, che ha lasciato il suo impiego per dedicarsi all’attivi...
Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux
Nvidia ha rilasciato patch urgenti che risolvono almeno otto vulnerabilità nei driver GPU per Windows e Linux, nonché nel software per GPU virtual...
Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!
Mentre la Cina ha da tempo implementato il Great Firewall of a China e il Great Cannon (sistemi statali di censura e di “bombardamento” dei siti n...
False email che imitano le Comunicazioni Ufficiali del gestore Namirial, diffondono XWorm RAT
Il CERT-AGID ha rilevato recentemente una campagna malevola volta alla diffusione del trojan XWorm RAT, distribuito tramite false email camuffate da...
Divorzio sui Social Network! Chi ottiene la custodia dei follower?
Le controversie legali sulla divisione dei beni degli influencer dei social media si rivelano sempre più complesse e confuse. La situazione che Kat...
Dossieraggio: Una Cyber Gang Tutta italiana Composta da hacker e Poliziotti Sottraevano Dati Strategici Nazionali
Sei individui sono stati arrestati dai Carabinieri del Nucleo Investigativo di Varese, accusati di aver sottratto dati e informazioni classificate da ...