Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12371 articoli, 10949 italiano, 1422 inglese)12371 articoli
10949 italiano, 1422 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi
Elon Musk cambia direzione e scende nell’arena delle AI con una nuova startup
Nella sua lettera assieme a Steve Wozniak chiedeva 6 mesi di pausa di riflessione. Forse ora si è capito finalmente l’etica richiesta che ha fatto ...
Una apocalisse nucleare potrebbe essere causata dalle AI. Il 36% degli esperti dello studio della Stanford prevede questo
Ci stiamo forse facendo troppo prendere la mano sul discorso Intelligenza Artificiale e distruzione del mondo? L’intelligenza artificiale può aprir...
Una fix in emergenza su Chrome risolve un pericoloso 0-day sfruttato attivamente
Google ha rilasciato un aggiornamento di sicurezza in emergenza su Chrome relativo ad una vulnerabilità zero-day sfruttata negli attacchi dall’iniz...
Tutti siamo su Clear AI. Soprattutto le persone che pubblicano foto sui social network
La startup di riconoscimento facciale Clearview AI ha raccolto quasi 30 miliardi di foto dai social media, riporta la BBC , citando Hoan Ton-That, fon...
Un XSS critico su Microsoft Azure consente di assumere il controllo del sistema della vittima
Sono emersi dettagli su una vulnerabilità risolta di recente in Azure Service Fabric Explorer (SFX) che potrebbe consentire a un utente malintenziona...
Nuove tecnologie e nuove armi. The Biofire Smart Gun è la prima pistola a riconoscimento biometrico
La società americana Biofire Technologies ha introdotto la prima pistola biometrica al mondo chiamata “The Biofire Smart Gun”.  La pistola è ...
APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO
Il servizio di controspionaggio militare polacco e il Polish Computer Emergency Response Team (CERT-PL) hanno accusato il gruppo APT29 di attacchi s...
La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition
Il famosa hacker EMPRESS ha hackerato Assassin’s Creed Valhalla Complete Edition e ha caricato una versione beta del “crack” sul suo canale Te...
Scopriamo cos’è la Business Impact Analysis (BIA)
La Business Impact Analysis (BIA) è uno strumento fondamentale per garantire la continuità del business. La BIA aiuta le organizzazioni a identifica...
OpIsrael: i pacchi hanno smesso di essere consegnati per un attacco informatico alla Israel Post
Come abbiamo riportato, recentemente c’è stato un attacco informatico ai sistemi di irrigazione nel nord di Israele, mentre oggi si è saputo che ...
La prima base station 5G Russa è stata creata. Più sanzioni si fanno, più tecnologia si crea.
Vietare qualcosa, alla lunga potrebbe non pagare, in quanto le nazioni si organizzano e creano le proprie tecnologie, soprattutto se ne hanno le capac...
Microsoft
Il bug di Microsoft MSMQ è in sfruttamento attivo. L’exploit RCE da 9,8 è online
I ricercatori e gli esperti di sicurezza informatica avvertono di una vulnerabilità critica nel servizio middleware Windows Message Queuing (MSMQ) ch...
Tre marche di Auto violate in un mese e dati degli italiani nelle underground. Sono solo coincidenze?
A metà febbraio, un ampio database di credenziali di Salesforce Marketing Cloud, un fornitore di software e servizi di automazione del marketing digi...
Ora il codice sorgente può essere corretto da GPT-4. Siamo all’alba dello sviluppo autonomo
Lo sviluppatore BioBootloader ha svelato il progetto Wolverine, che offre ai programmi Python “la capacità di rigenerarsi”, proprio come l’omo...