Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina personale di Redazione RHC

Redazione RHC
(12412 articoli, 10971 italiano, 1441 inglese)12412 articoli
10971 italiano, 1441 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cucù: La Backdoor non c’è più! La Cina pronta a sostituire Windows con HarmonyOS
Abbiamo seguito da vicino l’evoluzione delle sanzioni statunitensi e assistito alla nascita di sistemi come HarmonyOS e Astra Linux, sviluppati in r...
Mandiant vs Judische: Una Partita a Scacchi nel Dark Web
Secondo lo stesso aggressore, Judische ha guadagnato circa 2 milioni di dollari estorcendo dati. All’inizio dell’anno, Judische ha lanciato una s...
La Guerra Silenziosa dei Dati! Gli infostealer contro Chrome: chi vincerà la battaglia?
Gli sviluppatori dei popolari infostealer hanno informato i clienti di aver imparato a bypassare la funzionalità di crittografia di Chrome e a rac...
Tempeste di Rumore su Internet! La stringa “LOVE” confonde le connessioni dei grandi provider di rete
Gli specialisti di GreyNoise hanno riferito che da gennaio 2020 stanno osservando grandi ondate di “tempeste di rumore” che contengono traffico ...
Partecipa alla Conferenza Nazionale GDPR Day 2024: l’evento di riferimento sulla Data Protection, il 23 e 24 Ottobre a Bologna
La Conferenza nazionale GDPR Day 2024, evento leader in Italia sulla protezione dei dati, si terrà il 24 ottobre al Grand Tour Italia, ex-FICO Eataly...
Operazione FBI: Svelata la Botnet Cinese Flax Typhoon che Controllava il Mondo IoT
Gli Stati Uniti hanno scoperto e smantellato una campagna botnet orchestrata da hacker cinesi, progettata per infiltrarsi nelle infrastrutture statuni...
“Basta incolpare gli utenti degli attacchi informatici!”. Lo riporta il capo del CISA Jen Easterly
Gli sviluppatori di software che rilasciano prodotti con vulnerabilità sono i veri colpevoli di tutti gli attacchi informatici. Almeno questo è que...
Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing 
Nel Regno Unito sono apparsi poster misteriosi con codici QR che dicevano: “Se il tuo nome è Emily, il tuo ragazzo ieri sera, ti ha tradito”. Uno...
I Robot Umanoidi Conquistano i Ristoranti! Quale sarà il futuro dei lavoratori nella ristorazione?
Per la prima volta, l’Amministrazione della regolamentazione del mercato di Pechino ha rilasciato una licenza ai robot umanoidi per lavorare negli e...
Lo Zio Sam è in Pericolo! I dati della Casa Bianca pubblicati su Breach Forums
Recentemente, un attore di minacce su un forum clandestino ha pubblicato una presunta violazione dei dati riguardante WhiteHouse[.]gov. Il post, reali...
Tor è davvero sicuro? Come è stato Smascherato un Utente con un attacco temporale!
Gli sviluppatori del progetto Tor hanno assicurato agli utenti che il browser e la rete Tor sono ancora sicuri. Il fatto è che recentemente su Intern...
Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli
Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in cript...
Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili
I ricercatori dell’ASEC hanno identificato nuovi attacchi contro i server SSH Linux poco protetti. In essi, gli hacker hanno utilizzato il mal...
Dalla Cina con Etica! Una RCE da 9.8 su VMware vCenter Server. Aggiornate!
Broadcom ha rilasciato aggiornamenti per risolvere una vulnerabilità critica in VMware vCenter Server che potrebbe portare all’esecuzione di c...
Quishing: Senza Soldi e con una Multa Salata! Il nuovo schema che dilaga in Europa
I gruppi criminali in Europa utilizzano attivamente la frode dei codici QR (quishing) per frodare i turisti. I ricercatori di Netcraft hanno riferito...