Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12373 articoli, 10950 italiano, 1423 inglese)12373 articoli
10950 italiano, 1423 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

I dispositivi hardware usati e messi in vendita contengono dati per violare le organizzazioni
Le apparecchiature acquistate da ESET in questo test hanno incluso quattro dispositivi Cisco (ASA 5500), tre dispositivi Fortinet (serie Fortigate) e ...
CISA inserisce i bug di ChatGPT, PaperCut e Google Chrome nell’elenco KEV
La Cybersecurity and Infrastructure Protection Agency (CISA) ha aggiunto dei nuovi bug di sicurezza al suo catalogo di vulnerabilità note (KEV). Pa...
3CX è stata hackerata con un doppio attacco alla supply chain
Ne avevamo parlato qualche tempo fa di questo incidente informatico. Ma da un’indagine più approfondita che ha colpito 3CX il mese scorso, è stato...
NoName057(16) colpisce altri 6 obiettivi italiani. Generali, Unipol, Sace, Sella e Fingenia i target degli hacktivisti filorussi
Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato anche oggi dei nuovi attacchi contro 6 obiettivi italiani attraverso la tecnica del Di...
Attacco informatico alla Multimedica: Pronto soccorso di Milano e Sesto San Giovanni bloccati
Il gruppo sanitario MultiMedica è stato colpito da un attacco informatico che ha interrotto l’invio di ambulanze del sistema 118 e bloccato le pren...
Disinformazione, deepfake e politica. RNC risponde con le AI alla campagna di Biden. I dubbi crescono
Joe Biden ha annunciato questa mattina la sua campagna per la rielezione e il Comitato nazionale repubblicano (RNC) ha risposto con un annuncio di att...
La doppia vita di Christopher Taylor: 60 anni, padre modello e hacker sessuale
Christopher Taylor, 60 anni, con tre figli e una moglie malata di cui si prendeva cura, viveva in una famiglia normale della città di Wigan, Greater ...
Gli hacker di Stato Cinesi APT41 stanno utilizzando l’infrastruttura cloud di Google per effettuare attacchi
Un gruppo di criminali informatici sponsorizzato dal governo cinese ha attaccato un’anonima organizzazione taiwanese utilizzando una suite di serviz...
Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni
Il termine “hacktivismo” è la combinazione tra i termini inglesi “hacking” e “hacktivism” ed è stato coniato per descrivere l’uso dell...
Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze
Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato oggi dei nuovi attacchi contro diversi obiettivi italiani da questa mattina attraverso...
Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica
Il gigante della tecnologia Microsoft ha recentemente annunciato l’intenzione di stanziare fondi aggiuntivi per formare nuovi professionisti della...
Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk
Bluesky è un’iniziativa creata dall’ex CEO di Twitter Jack Dorsey ed è stata creata prima che Musk acquistasse la piattaforma. L’obiettivo ...
GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day
Una società di sicurezza informatica israeliana, Astrix’s Security Research Group, ha scoperto una vulnerabilità di 0-day nella piattaforma cloud ...
Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position
Il CERT-AgID ha pubblicato recentemente le statistiche delle campagne di malspam che hanno vista protagonista l’Italia nella settimana che va dal 15...
La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware
Secondo la società di sicurezza informatica ASEC, negli ultimi mesi gli aggressori della cybergang Trigona, che prende il nome dal genere delle ap...