Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12375 articoli, 10951 italiano, 1424 inglese)12375 articoli
10951 italiano, 1424 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

I dati dell’Azienda Ospedaliera di Alessandria sono in vendita online
Una precedente violazione di fine del 2022 ha visto la cyber gang criminale Ragnar Locker pubblicare 37GB di dati dell’Azienda Ospedaliera di Alessa...
Un bug di 10 anni su Windows è stato sfruttato nell’attacco alla supply-chain di 3CX
Una vulnerabilità di Windows vecchia di 10 anni viene ancora sfruttata negli attacchi per far sembrare che gli eseguibili siano firmati legittimament...
La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024
L’Assemblea nazionale francese il 23 marzo ha approvato una legge che consente al governo di utilizzare le nuove tecnologie di intelligenza artifici...
GPT-4 sarà una svolta per l’umanità oppure una minaccia?
Un rapporto di OpenAI rivela la possibilità di utilizzare il nuovo modello GPT-4 per creare disinformazione persuasiva. Gli sviluppatori avverton...
Papa Francesco in piumino: come le AI stanno sollevando preoccupazioni sul futuro dell’informazione
La rete neurale di Midjourney ha nuovamente fatto rumore ed è entrata in tendenza. Pubblicata su Twitter questo fine settimana, un’immagine di...
La Banca Popolare di Sondrio scrive a Red Hot Cyber. Bene nella comunicazione
Non è scontato da parte di piccole, medie e anche grandi imprese fornire spiegazioni sui propri incidenti di sicurezza. A maggior ragione, al termine...
Lo sviluppo software è finito? No, ma i salari e la richiesta saranno molto influenzati dalle AI
Le startup stanno attivamente iniziando a utilizzare il modello linguistico GPT-4 di OpenAI per risparmiare sugli sviluppatori. I dirigenti delle s...
Vulkan Files: così la Federazione Russa ha orchestrato le moderne guerre cibernetiche
Tradizionalmente, l’FSB, il GRU e l’SVR della Federazione Russa sono sospettosi l’uno dell’altro e raramente comunicano ed evitano di utilizza...
Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora
Gli analisti di CrowdStrike e SentinelOne  hanno scoperto attività dannose inaspettate in una versione firmata dell’app desktop 3CX VoIP. App...
Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta
Un criminale informatico all’interno del noto forum underground in lingua russa XSS, ha pubblicato oggi un post che rivendica una compromissione del...
I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito
Il sito di monitoraggio del ransomware Dark Feed ha dichiarato il 28 marzo che l’infrastruttura di LockBit era andata in tilt.  Alcuni esperti ...
Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI
Per anni, Microsoft ha cercato di modernizzare il proprio sistema operativo Windows. L’ultimo tentativo di spingerlo davvero avanti è stato con il...
1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto
Non è la prima volta che la cyber gang Ares mette in vendita informazioni dei consumatori italiani. Avevamo incontrato Ares con un post simile il 21 ...
Elon Musk e Steve Wozniak invitano i laboratori di AI a sospendere l’addestramento di sistemi più potenti di GPT-4
Più di mille personalità e specialisti famosi, tra cui Elon Musk e Steve Wozniak, hanno firmato una lettera aperta. Tale lettera invita tutti i lab...
La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale
La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato questo martedì otto documenti consultivi sui sistemi di controllo indu...