Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12373 articoli, 10950 italiano, 1423 inglese)12373 articoli
10950 italiano, 1423 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box
Durante un’analisi di sicurezza effettuata su alcuni prodotti di LiveBox, il laboratorio di ricerca 0-day di TIM, il Red Team Research (RTR), ha r...
Microsoft
Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$
Il gruppo ransomware Medusa ha affermato di aver reso pubblico materiale interno rubato a Microsoft, incluso il codice sorgente di Bing, Bing Maps e C...
La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri
Si, avete letto bene. Un fornitore di Portabicchieri e connettori USB della Toyota sta fermando l’assemblamento delle linee di produzione in Giappon...
Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica
Alex Polyakov ha impiegato solo due ore per decifrare il modello linguistico GPT-4. A marzo, dopo che OpenAI ha rilasciato il suo chatbot di ultima...
Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva
Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed Denial o...
Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust
Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri attacchi avanzati ...
Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani?
Questa settimana in Austria, i negoziatori delle Nazioni Unite si sono riuniti per discutere il controverso trattato sulla criminalità informatica pr...
Google Chrome: un nuovo 0-day sfruttato attivamente è stato corretto. Si tratta di un integer overflow
Google ha rilasciato un altro aggiornamento di sicurezza per il browser Chrome che corregge la seconda vulnerabilità zero-day sfruttata dai malintenz...
Boris Johnson cade in depressione! Ma no, è solo una immagine creata da una AI
Negli ultimi anni, l’uso di intelligenza artificiale (AI) nella creazione di immagini ha fatto grandi progressi, ma con esso sono emersi anche probl...
Be42Late crea una dashboard per monitorare le attività di NoName057(16)
Da quando è iniziato il conflitto in Ucraina, lo scenario delle minacce digitali è cambiato drasticamente. Nuovi soggetti altamente preparati hanno ...
L’hacker della Nintendo è uscito di prigione. Dovrà risarcire 10 milioni di dollari alla casa dei giochi
L’hacker della console Nintendo Gary Bowser, condannato a due anni, è stato rilasciato in anticipo per buona condotta. Tuttavia, è probabile che ...
La corsa ai Chip AI si fa serrata. Microsoft scende in campo per creare le sue CPU per alimentare Chat-GPT
Secondo alcuni media, Microsoft sta sviluppando i propri chip per eseguire complesse attività di intelligenza artificiale che verranno utilizzate per...
Elon Musk sta creando TruthGPT. “Approccio alternativo per impedire all’umanità di autodistruggersi”
In un’intervista con Fox News, Elon Musk ha parlato dello sviluppo di un’alternativa a ChatGPT chiamata TruthGPT, un’intelligenza artificiale ...
La nuova cybergang RaaS RTM Locker promette di rimanere nell’ombra ma colpire massivamente
Piccole e medie imprese tremate, sta arrivando RTM Locker. I ricercatori di sicurezza informatica della società di sicurezza Trellix hanno dettaglia...
Attacco informatico alla Coldiretti. Tra 10 giorni Play ransomware minaccia di pubblicare i dati
La  banda di criminali informatici Play, rivendica un attacco ransomware ad una organizzazione italiana. Oggi è il turno della Coldiretti che si tr...