Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Cyber Offensive Fundamentals 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12375 articoli, 10951 italiano, 1424 inglese)12375 articoli
10951 italiano, 1424 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Tre marche di Auto violate in un mese e dati degli italiani nelle underground. Sono solo coincidenze?
A metà febbraio, un ampio database di credenziali di Salesforce Marketing Cloud, un fornitore di software e servizi di automazione del marketing digi...
Ora il codice sorgente può essere corretto da GPT-4. Siamo all’alba dello sviluppo autonomo
Lo sviluppatore BioBootloader ha svelato il progetto Wolverine, che offre ai programmi Python “la capacità di rigenerarsi”, proprio come l’omo...
In vendita i dati dell’italiana Caremar sul forum underground XSS
All’interno del famigerato forum underground in lingua russa XSS, recentemente è apparso un post da parte di un criminale informatico che mette in ...
Altruismo nei gruppi APT: i nordcoreani di APT43 conducono operazioni di spionaggio a proprie spese
Gli esperti di sicurezza informatica di Mandiant hanno scoperto un gruppo di hacker nordcoreano che si finanzia attraverso operazioni di cybercrimi...
Attacco informatico alla HYUNDAI. Stanno arrivando notifiche di databreach agli interessati
Sono arrivate due segnalazioni in redazione di utenti che hanno ricevuto in queste ore una mail da parte della Hyundai che riporta di una violazione i...
OpenAI avvia il programma di Bug Bounty. 20.000 dollari la taglia massima, ma anche bug sul modello
La società OpenAI, che ha realizzato ChatGPT ha annunciato oggi il lancio di un nuovo programma di bug bounty per consentire ai ricercatori di sicure...
Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente
Nel Patch Tuesday di aprile, Microsoft ha rilasciato aggiornamenti che correggono una vulnerabilità zero-day sfruttata attivamente e altri 97 difetti...
Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online
La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Comacchio che si trov...
Gli esperti di AI rispondono alla lettera aperta di Elon Musk, Steve Wozniak e Andrew Yang
Un gruppo di esperti nel campo dell’etica dell’IA ha risposto alla lettera Future of Life, firmata la scorsa settimana da circa un migliaio di e...
USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio
Un rapporto pubblicato ieri dal Dipartimento del Tesoro degli Stati Uniti afferma che entità come la Corea del Nord utilizzano costantemente un fio...
Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza
Almeno 55 modelli di router Wi-Fi con le Network Processing Unit (NPU) di Qualcomm e HiSilicon sono risultate vulnerabili a un bug che può essere uti...
Gli esperti si Uniscono per Combattere l’Abuso di Cobalt Strike. Pubblicate regole Yara e IoC
I rappresentanti di Microsoft, Health-ISAC e Fortra, la società dietro lo sviluppo di Cobalt Strike, si opporranno all’abuso di questo strumento da...
Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo
Il dottor Pratik Desai, fondatore di diverse startup AI, ha affermato recentemente che entro la fine del 2023 l’umanità avrà l’opportunità di...
I Red TIM Research rileva una User Enumeration su mcuboICT
Durante un’analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Harpa Italia, il laboratorio Red Team Research di TIM (RTR), ha...
Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software
Un vulnerability assessment, in italiano “valutazione delle vulnerabilità”, è un processo di valutazione dei sistemi informatici, delle reti e d...