Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12381 articoli, 10955 italiano, 1426 inglese)12381 articoli
10955 italiano, 1426 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Epitaffio ai CAPTCHA! Gli scienziati indovinano il 100% dei reCAPTCHAv2 di Google
Un team di scienziati dell’ETH di Zurigo, guidato da Andreas Plesner è riuscito a creare un modello di intelligenza artificiale che risolve i CA...
Vidar attacca le PEC in Italia. L’Allerta del CERT-AgID
Il gruppo criminale dietro a Vidar sta mostrando un forte accanimento in Italia, intensificando le sue operazioni e utilizzando le caselle PEC come ...
Mozilla nel Mirino: il famoso Browser spia davvero gli utenti?
L’organizzazione europea per i diritti digitali NOYB (None Of Your Business) ha presentato un reclamo contro Mozilla all’autorità austriaca per...
Winamp Open Source? Sì, ma con forti Limitazioni! Ecco Tutto Ciò che Devi Sapere
Llama Group ha pubblicato il codice sorgente per il lettore multimediale Winamp. Questo codice è scritto in C++ e utilizza dipendenze come Qt, libv...
Flax Typhoon Sta Arrivando! Il Gruppo Cinese Minaccia le Infrastrutture Critiche con Botnet IoT
Crisi nel mondo Open Source. Si rischia di perdere il 60% dei manutentori
Tidelift, azienda specializzata nel supporto e nella manutenzione di software open source, ha pubblicato il rapporto “2024 State of the Open Source...
Octo2: Il Trojan che colpisce gli utenti Android sbarca in Europa
In Europa si sta diffondendo una nuova variante del malware Android chiamata Octo2, che è una versione migliorata di Octo (ExobotCompact). Secondo g...
L’AI Scrive Codice con Stile! Commenti Eccezionali per il Malware AsyncRAT
Gli analisti di HP Wolf Security hanno esaminato i recenti attacchi contro gli utenti francesi e hanno scoperto che il malware AsyncRAT è stato dis...
Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24
Solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24. La maggior parte delle aziende, inoltre, non dispone di ...
Accesso alle VPN di una azienda Italiana per 350 Dollari in Vendita nelle underground!
Un recente post apparso su un forum underground in lingua russa, mette in vendita account VPN di utenti italiani per soli 350 dollari. Questo tipo di ...
È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino
Dall’inizio dell’anno il gruppo di hacker Anonymous 64 ha sferrato attivamente attacchi informatici in Cina, Hong Kong e Macao. Gli aggressori han...
Scoperto Splinter! Quando uno strumento di Sicurezza viene usato dai malintenzionati
Palo Alto Networks ha scoperto un nuovo strumento post-sfruttamento chiamato Splinter che è stato trovato sui sistemi dei clienti utilizzando gli s...
Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici
Il fondatore e amministratore delegato di Telegram, Pavel Durov, ha dichiarato lunedì che la piattaforma di messaggistica ha rimosso altri “contenu...
Cucù: La Backdoor non c’è più! La Cina pronta a sostituire Windows con HarmonyOS
Abbiamo seguito da vicino l’evoluzione delle sanzioni statunitensi e assistito alla nascita di sistemi come HarmonyOS e Astra Linux, sviluppati in r...
Mandiant vs Judische: Una Partita a Scacchi nel Dark Web
Secondo lo stesso aggressore, Judische ha guadagnato circa 2 milioni di dollari estorcendo dati. All’inizio dell’anno, Judische ha lanciato una s...