Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12396 articoli, 10964 italiano, 1432 inglese)12396 articoli
10964 italiano, 1432 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Il computer fotonico basato su automi cellulari potrebbe essere la strada per superare il silicio
I computer stanno diventando sempre più piccoli e potenti, ma la tecnologia del silicio sta raggiungendo il suo limite. I transistor, già confezion...
Scopriamo il Cross-Site Scripting (XSS) tra codice sorgente ed exploit
Il Cross-Site Scripting (XSS) è una vulnerabilità di sicurezza che si verifica quando un attaccante inserisce del codice malevolo (solitamente JavaS...
Attacco informatico al Fondo di Previdenza del personale del Ministero dell’Economia e delle Finanze
Un utente anonimo ci ha segnalato poco fa di un deface ai danni del sito del Fondo Previdenza del personale del Ministero dell’Economia e delle Fina...
Arrivano i TEF: i laboratori Europei per verificare le AI e la tecnologia prima di immetterla nel mercato
Il 27 giugno, Copenaghen ha ospitato il lancio ufficiale di quattro siti di test e sperimentali (TEF) di livello mondiale per l’intelligenza artif...
Bitmap Cache RDP: from Zero to Hero. “L’ancora di salvataggio” di molte incident response
Autore: Fabrizio Rendina ( Head of SOC presso Swascan) L’analisi della Bitmap Cache del Desktop Remoto come arma in più per l’Incident Response T...
Phishing Italia: AgentTesla è in pole position come malware più diffuso nelle campagne di malspam
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole, di cu...
Iscriviti al canale Telegram di Red Hot Cyber. La community più in voga sulla cybersecurity in Italia
Red Hot Cyber su Telegram. Il canale tematico sulla sicurezza informatica e sulla tecnologia digitale
Benvenuti su Red Hot Cyber (@redhotcyber). Il nostro canale Telegram tematico dedicato alla sicurezza informatica, alla tecnologia digitale e alla cyb...
Una simulazione di un buco nero è stata realizzata usando un quantum computer
Whatsapp nel mirino di GravityRAT, il malware che ruba i dati di backup
Il trojan Android scomparso dai radar è ritornato con funzionalità aggiornate. Nel giugno 2022, gli specialisti hanno scoperto una nuova versione di...
Super Mario 3 Forever per Windows viene utilizzato per installare minatori Monero
Super Mario 3: Mario Forever è un remake free-to-play del classico gioco Nintendo sviluppato dalla Buziol Games e rilasciato per la piattaforma Windo...
Problemi di accesso a LastPass per la reimpostazione della Multi Factor Authentication
Dopo una serie di problemi relativi alle violazioni di marzo, LastPass ha effettuato differenti evoluzioni nelle misure di sicurezza per l’accesso a...
Attacco informatico alla McDonald’s. Snatch pubblica i Nomi e telefoni dei proprietari e del management dell’azienda
Sicuramente i nostri lettori se lo ricorderanno che a febbraio dello scorso anno, la cybergang Snatch colpì il colosso alimentare McDonald’s. I dat...
CL0P continua. PwC, EY e Sony, dopo il colosso Shell, colpite con la vulnerabilità di MOVEit
Due delle Big Four delle società di contabilità, PwC ed EY, hanno iniziato a indagare sulle violazioni dei dati relative alle attività del gruppo d...
IBM e UC Berkeley dimostrano che l’imperfezione dei computer quantistici può portare a risultati sorprendenti
I computer quantistici potrebbero presto affrontare problemi che ostacolano i potenti supercomputer di oggi, anche se pieni di errori. Calcolo e preci...
Una AI sta traducendo tavolette d’argilla cuneiformi dell’antica Mesopotamia
Un team di archeologi e informatici ha creato un programma di intelligenza artificiale in grado di tradurre istantaneamente antiche tavolette cuneifor...