Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
HackTheBox 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12375 articoli, 10951 italiano, 1424 inglese)12375 articoli
10951 italiano, 1424 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Emotet viene distribuita da allegati OneNote nelle mail di phishing
Il malware Emotet, si sta ora diffondendo tramite gli allegati e-mail di Microsoft OneNote nel tentativo di aggirare le ultime restrizioni di sicurez...
L’FBI sta indagando sul databreach che ha visto online i dati della camera dei rappresentati degli Stati Uniti
L’FBI sta indagando su una violazione dei dati che ha colpito membri e personale della Camera dei rappresentanti degli Stati Uniti (la camera bassa ...
Emotet è tornata a raccogliere informazioni per nuove campagne di Spam
Gli esperti hanno notato che questa settimana Emotet ha ripreso la sua attività e dopo una “pausa” di tre mesi ha ricominciato a inviare spam dan...
I dispositivi di SonicWall vengono attaccati da malware che sopravvive anche dopo il riavvio
Secondo Mandiant gli hacker cinesi stanno attaccando i dispositivi SonicWall Secure Mobile Access (SMA) vulnerabili e li stanno infettando con malwar...
Google disponeva nel 2018 una tecnologia AI simile a ChatGPT, ma non la mise online per problemi di sicurezza
Negli ultimi mesi il chatbot ChatGPT ha fatto capolino nelle pagine di cronaca, e questo ha costretto molte aziende a mettersi al passo con OpenAI. T...
SAP corregge 19 bug di sicurezza, 5 dei quali sono con score superiore a 9.0
SAP ha recentemente corretto 19 vulnerabilità  nell’ambito delle patch di marzo 2023. Cinque vulnerabilità sono classificate come critiche e s...
Attacco informatico all’italiana Zucchetti Kos. I dati sono stati pubblicati dalla gang Cl0p
La banda di criminali informatici di Cl0p revendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Zucchetti Kos...
AI e copyright: gli Stati Uniti iniziano a proteggere opere generate dalle AI, ma non senza un apporto umano
l software di intelligenza artificiale (AI) in grado di generare automaticamente immagini o testo ha reso molto più facile per le persone creare co...
Arrestato l’amministratore di Breach Forums. Quanto siamo lontani dalla sua chiusura?
Le forze dell’ordine statunitensi hanno arrestato mercoledì un uomo di New York ritenuto Pompompurin, il proprietario del forum di hacking BreachFo...
Cosa si intende per ICT Risk Management. Un processo a supporto della cybersecurity
L’ICT Risk Management è un processo che si occupa di identificare, valutare e gestire i rischi legati all’utilizzo delle tecnologie dell’inform...
Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware
Un gruppo di black hacker cinesi è stato collegato a una serie di attacchi verso alcune organizzazioni governative che sfruttano una vulnerabilità z...
4 RCE scoperte da Google sui chipset Exynos di Samsung. Per compromettere il dispositivo, basta il numero di telefono
Il team di bug Project Zero di Google ha scoperto 18 vulnerabilità 0-day nei chipset Exynos di Samsung , utilizzati nei più diffusi smartphone...
Ursnif colpisce l’Italia. Una analisi completa del fenomeno dal CERT-AgID
Come già anticipato nelle scorse settimane, l’Italia è stata interessata da una importante campagna volta a distribuire il malware Ursnif. Dall’...
Fincantieri scrive a RHC e ricostruisce l’attacco alla terza parte. Molto bene nella comunicazione!
Come avevamo riportato recentemente, sul noto forum underground Breach Forums, un criminale informatico aveva pubblicato un post dove riportava di ess...
L’infrastruttura di NetWire è stata distrutta durante una operazione di intelligence 
La polizia croata il 7 marzo ha arrestato un sospetto che avrebbe gestito il sito Web “worldwiredlabs[.]com”, che vendeva malware NetWire da div...