Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Crowdstrike 320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12314 articoli, 10918 italiano, 1396 inglese)12314 articoli
10918 italiano, 1396 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Rootkit su dispositivi Cisco: scoperta l‘Operazione Zero Disco
Una sofisticata campagna di attacco denominata “Operazione Zero Disco” è stata rilevata recentemente, dove gli autori della minaccia sfruttano at...
Australia nel mirino di hacker cinesi: svelato il nuovo rapporto dell’intelligence
L’Australian Signals Directorate (ASD) ha lanciato un nuovo allarme sulla crescente attività di gruppi di hacker sponsorizzati dal Partito Comunist...
Flirt, erotismo e fine della censura! OpenAI cambierà le regole di ChatGPT
OpenAI sta preparando un’importante modifica alle regole di ChatGPT: a partire da dicembre, gli utenti che hanno superato la verifica dell’età po...
Università di Harvard colpita da campagna di hacking tramite Oracle E-Business Suite
L’Università di Harvard ha confermato di essere stata colpita da una recente campagna che ha sfruttato una vulnerabilità che coinvolge il sistema ...
Guerra autonoma: la Cina svela i carri armati intelligenti che combattono da soli
L’Esercito Popolare di Liberazione (PLA) ha annunciato un cambiamento nelle tattiche delle forze di terra, dal classico combattimento ravvicinato tr...
Una nuova campagna di phishing su NPM coinvolge 175 pacchetti dannosi
Gli aggressori stanno abusando dell’infrastruttura legittima npm in una nuova campagna di phishing su Beamglea. Questa volta, i pacchetti dannosi no...
Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati
Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottost...
Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro
Mentre Microsoft promuove attivamente i suoi strumenti Copilot per le aziende, l’azienda mette anche in guardia dai pericoli dell’uso incontrollat...
12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!
13 vulnerabilità nel suo software Endpoint Manager (EPM) di Ivanti sono state pubblicate, tra cui due falle di elevata gravità che potrebbero consen...
Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza
I ricercatori di McAfee hanno segnalato una nuova attività del trojan bancario Astaroth, che ha iniziato a utilizzare GitHub come canale persistente ...
Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati
È stato scoperto che i collegamenti di comunicazione satellitare utilizzati da agenzie governative, militari, aziende e operatori di telefonia mobile...
Scandalo deepfake in Corea del Sud: il confine tra sensibilizzazione e provocazione è blando
Uno scandalo è scoppiato nell’Assemblea Nazionale sudcoreana dopo che un deputato del Partito del Potere Popolare, ha mostrato un video deepfake co...
Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari
Lo sviluppatore Andrej Karpathy ha presentato nanochat, una versione minimalista e completamente open source di ChatGPT che può essere addestrata ed ...
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio d...
Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali
La Cina continua a perseguire l’indipendenza tecnologica, e questa volta il segnale non è arrivato dai produttori di microchip, ma dai funzionari g...