Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12311 articoli, 10916 italiano, 1395 inglese)12311 articoli
10916 italiano, 1395 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal...
Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione
C’è un momento, spesso tardivo, in cui ci si accorge che il problema non è entrato forzando la porta, ma usando le chiavi di casa. È quello che s...
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttu...
Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing
Microsoft ha avviato un ampio rafforzamento delle misure di sicurezza di Microsoft Teams, introducendo nuovi controlli su file, collegamenti web e sis...
Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS
Una vulnerabilità critica è stata scoperta nella suite software Net-SNMP, diffusamente impiegata a livello globale per la gestione e il monitoraggio...
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda...
9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica
Una vulnerabilità nella piattaforma di automazione del flusso di lavoro n8n , utilizzata in tutto il mondo, consente agli aggressori di eseguire codi...
Chip H200 verso la Cina: il piano di Nvidia tra autorizzazioni e tensioni geopolitiche
Nvidia ha comunicato ai propri clienti in Cina l’intenzione di avviare le prime spedizioni del chip H200, il secondo acceleratore per intelligenza a...
Pechino rilascia le prime targhe per la guida autonoma di Livello 3
Il 23 dicembre, l’Ufficio di Gestione del Traffico dell’Ufficio di Pubblica Sicurezza Municipale di Pechino ha ufficialmente rilasciato il primo l...
Un cavo strategico nel Pacifico rafforza la rete digitale tra Australia e Papua Nuova Guinea
Un nuovo cavo sottomarino finanziato dall’Australia nell’ambito del recente accordo di mutua difesa con la Papua Nuova Guinea è destinato a raffo...
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è sta...
86 milioni di brani Spotify senza abbonamento: la minaccia degli attivisti di Anna’s Archive
Gli attivisti e pirati informatici di Anna’s Archive hanno riferito di aver rastrellato quasi l’intera libreria musicale del più grande servizio ...
Quando il cybercrime cade: Uomo ucraino colpevole di attacchi ransomware negli USA
Un uomo ucraino coinvolto in una serie di attacchi ransomware è stato riconosciuto colpevole negli Stati Uniti. Questi crimini informatici hanno colp...
Muri Digitali. Quando la sicurezza diventa isolamento: il caso WhatsApp in Russia
Come sempre riportiamo su queste pagine, le nazioni stanno spingendo alla realizzazione di dispositivi software ed hardware domestici, ovvero tecnolog...
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di si...