Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12375 articoli, 10951 italiano, 1424 inglese)12375 articoli
10951 italiano, 1424 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Buhti, il ransomware democratico. Colpisce sia Windows e Linux: ora da che parte stai?
Una nuova operazione ransomware chiamata Buhti utilizza il codice trapelato delle famiglie di ransomware LockBit e Babuk per attaccare i sistemi Wind...
Julian Assange sfida gli Stati Uniti: Ricorso alla Corte europea dei diritti dell’uomo
Il fondatore di WikiLeaks Julian Assange, che sta combattendo l’estradizione dal Regno Unito agli Stati Uniti, dove sta affrontando accuse penali, ...
Il chatbot Bing ora è in grado di comunicare attraverso comandi vocali
Microsoft ha annunciato oggi che gli utenti saranno in grado di comunicare con Bing Chat tramite comandi vocali. A partire da ieri, puoi fare clic sul...
L’estorsione sessuale sta arrivando! Era tutto previsto: ora è tempo di AI e di Deepfake
Una foto su un social media che ritrae una persona può essere utilizzata per molte finalità. Il mondo del cybercrime si sta evolvendo rapidamente e ...
Una nuova RCE colpisce Fortinet. Aggiornare il firmware di FortiOS immediatamente
Una ricerca veloce su Shodan rivela che da Internet è possibile raggiungere oltre 250.000 firewall Fortigate e poiché questo bug riguarda tutte le v...
Le pistole anti-drone spopolano in Russia dopo l’attacco a Mosca
Dopo che la regione di Mosca è stata sottoposta a un massiccio attacco di droni il 30 maggio, sui media sono apparse informazioni secondo cui varie o...
Gli USA vendono Spyware commerciale all’estero. Il senatore Ron Wyden, chiede all’ITA delucidazioni
La US International Trade Agency (ITA) ha ammesso di facilitare la vendita di spyware commerciali approvati dagli Stati Uniti a governi stranieri. Lo...
Google lancia SAIF: i 6 principi di sicurezza nell’intelligenza artificiale
Google ha annunciato il lancio del Secure AI Framework (SAIF). SI tratta di un framework concettuale per la protezione dei sistemi di intelligenza...
Lazarus utilizza Microsoft Internet Information Services (IIS) per distribuire malware
L’AhnLab Security Emergency Response Center (ASEC) riferisce che il gruppo di hacker nordcoreani Lazarus Group sta prendendo di mira le versioni v...
Zuchongzhi: Il supercomputer quantistico a 176 qubit sviluppato dalla Cina
Una piattaforma di calcolo quantistico a 176 qubit chiamata Zuchongzhi è andata online recentemente, la quale dovrebbe portare avanti lo sviluppo del...
I servizi americani spiano i russi tramite gli smartphone Apple. Ma tutto il mondo è paese
L’FSB della Federazione Russa ha dichiarato di aver scoperto e interrotto un’operazione di intelligence da parte dei servizi americani che hanno u...
Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo
Un gruppo di ricercatori di Google DeepMind ha sviluppato un sistema di apprendimento per rinforzo in grado di creare algoritmi ottimizzati senza prim...
Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali
Secondo la società di gestione delle vulnerabilità e dei rischi Vulcan Cyber, gli aggressori possono manipolare ChatGPT per distribuire pacchet...
La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer 
Recentemente abbiamo riportato che Microsoft aveva identificato la cybergang Cl0p dietro agli attacchi alla MOVEit Transfer MFT. Infatti gli hacker h...
Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate
Per la maggior parte dei nordcoreani, Internet è un sogno irraggiungibile. Solo poche migliaia di membri privilegiati di una società chiusa possono...