Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12375 articoli, 10951 italiano, 1424 inglese)12375 articoli
10951 italiano, 1424 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

FISA Emendament Act sezione 702. Saremo ancora tutti spiati dagli Stati Uniti D’America!
La sorveglianza di massa fa gola a tutti! Ne parlammo molto su RHC diverso tempo fa, raccontandovi la storia della sorveglianza di massa e del FISA Em...
Hacker Nordcoreani contro Media Nordcoreani. Alla ricerca di informazioni sul programma nucleare
Il gruppo di hacker nordcoreani Kimsuky ha preso di mira degli esperti di affari e dei media nordcoreani come parte di una campagna di raccolta di inf...
Alcuni affiliati della cybergang d’élite LockBit sono nella morsa delle forze dell’ordine
Secondo la denuncia penale, un sospettato ventenne della Repubblica cecena sarebbe stato coinvolto in attacchi perpetrati tramite il ransomware LockB...
Lo Studio Legale Ranchino rimane vittima dei criminali informatici di 8Base
La banda di criminali informatici di 8Base rivendica un attacco informatico all’azienda italiana Studio Legale Ranchino, come riportato nel suo Data...
Brain Computer Interface: ora si può leggere nella mente delle persone
Secondo i resoconti dei media cinesi, i ricercatori cinesi hanno creato una macchina capace di leggere la mente delle persone. Tale macchina è i...
Addio al lavoro nei call center. E’ ora di idraulici, muratori e carpentieri!
La rivoluzione delle AI è alle porte e come è stato predetto da molti esperti, alcuni lavori verranno sostituiti dalle intelligenze artificiali. Nel...
Attacco informatico a MyShopCasa. I dati dei clienti sono in possesso dei criminali informtici
E’ stato pubblicato recentemente, all’interno di un forum di criminali informatici in lingua russa, un post che riporta una rivendita di dati rela...
Dei Chip di sicurezza cinesi vengono utilizzati dalla Marina USA, dalla NATO e dalla NASA
Dopo i ban che abbiamo visto attivare dal governo Trump, sembrerebbe che tutto questo rasenti la follia. L’azienda cinese Hualan Microelectronics, c...
Google nel mirino della commissione europea. Vuole dividere le attività pubblicitarie in due aziende
La Commissione Europea ha presentato un reclamo formale all’antitrust contro Google e la sua attività pubblicitaria. In una pronuncia pregiudizi...
AI sotto controllo: l’UE sempre più vicino all’approvazione della legge che cambierà l’utilizzo dell’intelligenza artificiale
Sempre più vicini all’AI Act. Chi sviluppa soluzioni di intelligenza artificiale dovrebbero seguire molto da vicino le evoluzioni di questa legge c...
Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples
La banda di criminali informatici di BlackByte, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al colosso Yamaha. I r...
I criminali informatici pubblicizzano i loro servizi sui siti governativi statunitensi
Per diversi anni, i criminali informatici hanno utilizzato i siti Web di agenzie governative e delle università negli Stati Uniti, nonché alcune azi...
Scopriamo la sorveglianza di massa e il Foreign Intelligence Surveillance Act (FISA) e la sezione 702
La sorveglianza di massa è un termine che si riferisce alla pratica di monitorare e raccogliere informazioni su un’ampia gamma di individui, spesso...
Ancora un attacco informatico alla Shell. La cybergang Cl0p colpisce l’azienda 2 volte in 2 anni
La banda di criminali informatici di Cl0p che abbiamo visto ultimamente utilizzare lo 0day di MOVEit, rivendica all’interno del proprio Data Leak Si...
VMware corregge un bug sui  VMware Tools che ha consentito agli hacker cinesi di rubare i dati
VMware ha rilasciato un aggiornamento di sicurezza per correggere una vulnerabilità nel suo hypervisor ESXi, che è stato attivamente utilizzato da...