Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12370 articoli, 10948 italiano, 1422 inglese)12370 articoli
10948 italiano, 1422 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Altruismo nei gruppi APT: i nordcoreani di APT43 conducono operazioni di spionaggio a proprie spese
Gli esperti di sicurezza informatica di Mandiant hanno scoperto un gruppo di hacker nordcoreano che si finanzia attraverso operazioni di cybercrimi...
Attacco informatico alla HYUNDAI. Stanno arrivando notifiche di databreach agli interessati
Sono arrivate due segnalazioni in redazione di utenti che hanno ricevuto in queste ore una mail da parte della Hyundai che riporta di una violazione i...
OpenAI avvia il programma di Bug Bounty. 20.000 dollari la taglia massima, ma anche bug sul modello
La società OpenAI, che ha realizzato ChatGPT ha annunciato oggi il lancio di un nuovo programma di bug bounty per consentire ai ricercatori di sicure...
Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente
Nel Patch Tuesday di aprile, Microsoft ha rilasciato aggiornamenti che correggono una vulnerabilità zero-day sfruttata attivamente e altri 97 difetti...
Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online
La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Comacchio che si trov...
Gli esperti di AI rispondono alla lettera aperta di Elon Musk, Steve Wozniak e Andrew Yang
Un gruppo di esperti nel campo dell’etica dell’IA ha risposto alla lettera Future of Life, firmata la scorsa settimana da circa un migliaio di e...
USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio
Un rapporto pubblicato ieri dal Dipartimento del Tesoro degli Stati Uniti afferma che entità come la Corea del Nord utilizzano costantemente un fio...
Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza
Almeno 55 modelli di router Wi-Fi con le Network Processing Unit (NPU) di Qualcomm e HiSilicon sono risultate vulnerabili a un bug che può essere uti...
Gli esperti si Uniscono per Combattere l’Abuso di Cobalt Strike. Pubblicate regole Yara e IoC
I rappresentanti di Microsoft, Health-ISAC e Fortra, la società dietro lo sviluppo di Cobalt Strike, si opporranno all’abuso di questo strumento da...
Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo
Il dottor Pratik Desai, fondatore di diverse startup AI, ha affermato recentemente che entro la fine del 2023 l’umanità avrà l’opportunità di...
I Red TIM Research rileva una User Enumeration su mcuboICT
Durante un’analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Harpa Italia, il laboratorio Red Team Research di TIM (RTR), ha...
Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software
Un vulnerability assessment, in italiano “valutazione delle vulnerabilità”, è un processo di valutazione dei sistemi informatici, delle reti e d...
L’era delle password finisce con l’AI. L’uscita di PassGAN è un buon incentivo a passare alla MFA
Se pensi di avere una password complessa, è tempo di ripensarci.  Una nuova ricerca della Home Security Heroes mostra quanto velocemente e facilment...
Flipper Zero ora non è più in vendita su Amazon. E’ un “prodotto soggetto a restrizioni”
Amazon Corporation ha deciso di vietare le vendite del dispositivo Flipper Zero, sviluppato da una startup russa, che ha ricevuto il nome non ufficial...
Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati
Il 7 aprile, Apple ha rilasciato aggiornamenti di sicurezza per iOS, iPadOS , macOS e il browser Web Safari per affrontare un paio di vulnerabil...