Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12370 articoli, 10948 italiano, 1422 inglese)12370 articoli
10948 italiano, 1422 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino
La Cina si sta preparando a realizzare il proprio progetto di cavo sottomarino EMA (Europa-Medio Oriente-Asia) che collega l’Asia e l’Europa.  Qu...
Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati
A seguito di un attacco informatico che avrebbe rubato circa 1,5 TB di dati dai sistemi MSI, la società in una dichiarazione ha esortato gli uten...
Cosa sono le Common Vulnerabilities and Exposures (CVE)
L’obiettivo principale della sicurezza informatica è la gestione delle vulnerabilità. Nel raggiungere questo obiettivo, la CVE aiuta gli speciali...
Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica
Cos’è il biohacking? Si tratta di hackerare il tuo corpo e la tua mente per ottenere risultati ottimali e migliorare te stesso attraverso ogni tipo...
OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan
Durante il periodo del Ramadan, che dura tutto aprile, il numero di attacchi informatici da parte di criminali informatici anti-israeliani si intensif...
Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte
Inizia a digitare “l’intelligenza artificiale cambierà” in un motore di ricerca e vedrai i finali di frase suggeriti come “il mondo”, “tu...
ChaosGPT: la nuova AI senza limiti alla quale è stato chiesto di “distruggere l’umanità”
Un utente di Auto-GPT, un’applicazione open source autonoma alimentata da GPT-4, ha creato la sua IA chiamata ChaosGPT e gli ha chiesto di provare a...
ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground
il gruppo di criminali informatici chiamati ARES, già incontrati diverse volte in passato su RHC, sta rapidamente guadagnando notorietà e reputazion...
Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica
A gennaio, i Paesi Bassi e il Giappone (i principali fornitori di apparecchiature per la produzione di semiconduttori), hanno concordato di implementa...
Mentre Western Digital è alle prese con il massiccio incidente informatico, i clienti di My Cloud possono ora accedere ai dati
Western Digital sta avendo difficoltà a ripristinare i servizi My Cloud e siamo al sesto giorno dall’attacco informatico. A causa di numerosi recl...
L’attacco ai senatori statunitensi è stata una semplice dimostrazione di patriottismo
Il presunto criminale informatico russo che ha rivendicato la responsabilità dell’hack di DC Health Link poco più di una settimana fa afferma di ...
Google regala erroneamente denaro ai suoi clienti a causa di un errore tecnico
Gli utenti di Google Pay stanno segnalando in massa che Google ha depositato tra 10 e 1.000 dollari nei loro account. Il denaro è stato ricevuto...
La Polizia Postale arresta un giovane di 24 anni. Le accuse: Revenge porn, diffamazione e atti persecutori
Il personale della Polizia di Stato ha dato esecuzione alla misura cautelare degli arresti domiciliari con l’applicazione del braccialetto elettroni...
Dark web: mercati che chiudono e mercati che nascono. Nasce STYX, fiorente hub del cybercrime
Un nuovo mercato del dark web chiamato STYX è stato lanciato all’inizio di quest’anno e sembra essere sulla buona strada per diventare un fiorent...
Remote Code Execution via radio. Struttata una falla su WinAPRS
I computer connessi alle reti sono costantemente minacciati da aggressori che cercano di sfruttare le vulnerabilità ovunque possano trovarle.  Quest...