Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12364 articoli, 10945 italiano, 1419 inglese)12364 articoli
10945 italiano, 1419 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Lo sviluppo software è finito? No, ma i salari e la richiesta saranno molto influenzati dalle AI
Le startup stanno attivamente iniziando a utilizzare il modello linguistico GPT-4 di OpenAI per risparmiare sugli sviluppatori. I dirigenti delle s...
Vulkan Files: così la Federazione Russa ha orchestrato le moderne guerre cibernetiche
Tradizionalmente, l’FSB, il GRU e l’SVR della Federazione Russa sono sospettosi l’uno dell’altro e raramente comunicano ed evitano di utilizza...
Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora
Gli analisti di CrowdStrike e SentinelOne  hanno scoperto attività dannose inaspettate in una versione firmata dell’app desktop 3CX VoIP. App...
Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta
Un criminale informatico all’interno del noto forum underground in lingua russa XSS, ha pubblicato oggi un post che rivendica una compromissione del...
I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito
Il sito di monitoraggio del ransomware Dark Feed ha dichiarato il 28 marzo che l’infrastruttura di LockBit era andata in tilt.  Alcuni esperti ...
Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI
Per anni, Microsoft ha cercato di modernizzare il proprio sistema operativo Windows. L’ultimo tentativo di spingerlo davvero avanti è stato con il...
1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto
Non è la prima volta che la cyber gang Ares mette in vendita informazioni dei consumatori italiani. Avevamo incontrato Ares con un post simile il 21 ...
Elon Musk e Steve Wozniak invitano i laboratori di AI a sospendere l’addestramento di sistemi più potenti di GPT-4
Più di mille personalità e specialisti famosi, tra cui Elon Musk e Steve Wozniak, hanno firmato una lettera aperta. Tale lettera invita tutti i lab...
La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale
La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato questo martedì otto documenti consultivi sui sistemi di controllo indu...
Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete
I ricercatori di sicurezza informatica hanno scoperto un difetto nella progettazione dello standard del protocollo Wi-Fi IEEE 802.11, introdotto nel...
TikTok a rischio rimozione negli USA. Alimenta conflitti etnici e manipola la società americana
Il capo della divisione di sicurezza informatica della NSA statunitense, Rob Joyce, ha dichiarato al simposio Silverado Accelerator in California che ...
La Polizia Postale traccia nuove strategie per una più efficace e incisiva risposta alle minacce cyber
Giornata di lavoro a Milano per la Polizia Postale nel prestigioso Palazzo Isimbardi della Città metropolitana. I dirigenti dei Centri Operativi per ...
ChatGPT ora funziona anche su DOS! Un hacker ha sviluppato la soluzione su un vecchio IBM PC 5155
Un programmatore e “appassionato di retroinformatica” di nome Yo Kheng Man, che vive a Singapore, è riuscito a programmare un client DOS per ut...
Un bug critico di ChatGPT consente di accedere alle chat di altri utenti
Il 27 marzo, il team di OpenAI ha risolto una vulnerabilità critica in ChatGPT, che consente, all’insaputa della vittima, di assumere il controll...
Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale
Una nuova ricerca mostra come un utente malintenzionato può utilizzare gli ultrasuoni per assumere silenziosamente il controllo di telefoni, altoparl...