Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12313 articoli, 10917 italiano, 1396 inglese)12313 articoli
10917 italiano, 1396 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Il Louvre ingannato da due burloni belgi! Hanno appeso un loro dipinto accanto alla Gioconda
La sicurezza del Louvre è di nuovo sotto accusa dopo che alcuni burloni sono riusciti a ingannare le guardie e ad appendere il loro dipinto nella ste...
Sam Altman e suo marito Oliver e il sogno dei bambini geneticamente modificati
La ricerca dell’immortalità è una fissazione che attraversa la Silicon Valley. Allo stesso modo, l’idea di perfezionare i bambini attraverso la ...
I black hacker chiedono il Riscatto? Checkout.com risponde: finanziamo chi vi dà la caccia
Il servizio di pagamento Checkout.com è stato vittima di un tentativo di estorsione: il gruppo ShinyHunters ha affermato di aver avuto accesso a dati...
Trump, Hong Kong e la corsa globale a regolamentare le criptovalute
Nel corso del 2024 sono arrivati diversi segnali di un cambio di passo nel rapporto tra istituzioni e criptovalute. Il 6 marzo, il presidente Donald T...
Lo stress degli algoritmi dei social network genera burnout nei creators
Un nuovo progetto di ricerca ha dimostrato che l’industria dei contenuti online, che ha offerto alle persone migliaia di nuovi modi per guadagnare d...
Arriva Kraken: il nuovo ransomware che valuta l’ambiente per infliggere il massimo danno
I ricercatori di Cisco Talos hanno rilevato un’ondata attiva di attacchi che utilizzano un nuovo ransomware chiamato Kraken. Il gruppo ha iniziato a...
Vulnerabilità critica in FortiWeb: Fortinet e CISA consigliano aggiornamenti urgenti
Fortinet ha confermato la scoperta di una vulnerabilità critica (CWE-23, path traversal vulnerability) nei dispositivi FortiWeb, identificata con il ...
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antich...
Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia
I ricercatori hanno scoperto che le cornici digitali Uhale con sistema operativo Android presentano diverse vulnerabilità critiche: alcuni modelli sc...
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware...
La Corea del Nord riorganizza la sua intelligence con una nuova agenzia
La Corea del Nord ha ristrutturato la sua gerarchia di intelligence, trasformando l’ex Agenzia di Intelligence in una struttura con un mandato molto...
Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS
Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono og...
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e ar...
Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo
L’intelligenza artificiale è stata la tendenza più importante degli ultimi anni mentre i prezzi delle azioni dei giganti tecnologici legati all’...
Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio
È stata scoperta una vulnerabilità nell’ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all’esecuzione di cod...