Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Cyber Offensive Fundamentals 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12364 articoli, 10945 italiano, 1419 inglese)12364 articoli
10945 italiano, 1419 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attacco informatico all’italiana Zucchetti Kos. I dati sono stati pubblicati dalla gang Cl0p
La banda di criminali informatici di Cl0p revendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Zucchetti Kos...
AI e copyright: gli Stati Uniti iniziano a proteggere opere generate dalle AI, ma non senza un apporto umano
l software di intelligenza artificiale (AI) in grado di generare automaticamente immagini o testo ha reso molto più facile per le persone creare co...
Arrestato l’amministratore di Breach Forums. Quanto siamo lontani dalla sua chiusura?
Le forze dell’ordine statunitensi hanno arrestato mercoledì un uomo di New York ritenuto Pompompurin, il proprietario del forum di hacking BreachFo...
Cosa si intende per ICT Risk Management. Un processo a supporto della cybersecurity
L’ICT Risk Management è un processo che si occupa di identificare, valutare e gestire i rischi legati all’utilizzo delle tecnologie dell’inform...
Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware
Un gruppo di black hacker cinesi è stato collegato a una serie di attacchi verso alcune organizzazioni governative che sfruttano una vulnerabilità z...
4 RCE scoperte da Google sui chipset Exynos di Samsung. Per compromettere il dispositivo, basta il numero di telefono
Il team di bug Project Zero di Google ha scoperto 18 vulnerabilità 0-day nei chipset Exynos di Samsung , utilizzati nei più diffusi smartphone...
Ursnif colpisce l’Italia. Una analisi completa del fenomeno dal CERT-AgID
Come già anticipato nelle scorse settimane, l’Italia è stata interessata da una importante campagna volta a distribuire il malware Ursnif. Dall’...
Fincantieri scrive a RHC e ricostruisce l’attacco alla terza parte. Molto bene nella comunicazione!
Come avevamo riportato recentemente, sul noto forum underground Breach Forums, un criminale informatico aveva pubblicato un post dove riportava di ess...
L’infrastruttura di NetWire è stata distrutta durante una operazione di intelligence 
La polizia croata il 7 marzo ha arrestato un sospetto che avrebbe gestito il sito Web “worldwiredlabs[.]com”, che vendeva malware NetWire da div...
L’intelligenza artificiale probabilmente distruggerà le professioni legate ai computer
L’imminente rivoluzione economica causata dallo sviluppo dell’intelligenza artificiale sarà un grande shock per il mondo intero. C’è una fort...
Il supporto tecnico di Microsoft, usa il crack della licenza che non vuole partire
Alle volte accade che per problemi e malfunzionamenti di attivazione delle licenze, il supporto Microsoft utilizza dei workaround per poter attivare i...
Gli hacker nordcoreani di Lazarus utilizzano LinkedIn per distribuire false offerte di lavoro e malware
Gli hacker nordcoreani stanno attaccando i ricercatori di sicurezza informatica e le organizzazioni dei media negli Stati Uniti e in Europa con false ...
Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi
Come abbiamo riportato nella giornata di ieri, un bug di sicurezza critico è stato rilevato all’interno di Outlook, sfruttato dagli hacker nazional...
Epilogo dell’attacco informatico ad ACEA. Sono online oltre 800GB di dati
Acea, l’azienda comunale che fornisce energia e servizi a Roma, aveva subito un attacco informatico ad inizio febbraio scorso di tipo ransomware. A ...
Gli hacker di Sharp Panda stanno prendendo di mira le agenzie governative asiatiche
Il gruppo di hacker di spionaggio informatico Sharp Panda sta prendendo di mira le agenzie governative in Vietnam, Thailandia e Indonesia con una nuov...