Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12364 articoli, 10945 italiano, 1419 inglese)12364 articoli
10945 italiano, 1419 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Scopriamo cos’è una polizza cyber. Assicura il tuo business online, ma non solo questo
Il mondo digitale è in costante evoluzione e, con l’aumento delle attività online, è diventato sempre più importante proteggere la propria attiv...
Google Play Store e sicurezza dei dati: Mozilla afferma che l’80% delle app sono etichettate erroneamente
La Mozilla Foundation, un’organizzazione senza scopo di lucro, ha accusato Google di etichettare erroneamente l’80% delle app nel Google Play ...
Attacco informatico al comune di Taggia. Chiesti 300.000 dollari di riscatto
Il Comune di Taggia è stato oggetto di un attacco informatico da parte di criminali informatici sconosciuti venerdì notte. Il sindaco Mario Conio ha...
L’Ucraina legalizza il suo esercito di hacker che effettua attacchi contro altri stati nell’interesse del Paese
Come sapete, poco dopo l’inizio degli eventi di febbraio dello scorso anno tra Russia e Ucraina, molti hacker, operanti da diverse parti del globo h...
AT&T notifica a 9 milioni di clienti che alcuni dati sono stati divulgati online. Un altro attacco in supply-chain
Il gigante delle telecomunicazioni AT&T ha notificato a circa 9 milioni di clienti che alcuni dei loro dati sono stati esposti a causa di un att...
Un pericoloso 0-day su Outlook utilizzato dagli hacker di Fancy Bear è stato fixato
Microsoft ha corretto una vulnerabilità zero-day presente su Outlook (CVE-2023-23397) che è stata sfruttata da un gruppo di hacker collegato al serv...
Cosa sono i penetration test, perché si fanno, chi li esegue e i benefici nelle organizzazioni
I penetration test, o test di penetrazione, sono una pratica sempre più diffusa nell’ambito della sicurezza informatica. Si tratta di una simulazio...
Il sito dei Carabinieri è ancora offline. Scopriamo cosa sta accadendo
Come abbiamo riportato qualche giorno fa, il sito dei carabinieri è stato preso di mira dagli hacktivisti filorussi di NoName057(16). Il primo attacc...
Microsoft: solo 2 ore occorrono per violare un account di posta elettronica aziendale
Il team di Microsoft Security Intelligence ha recentemente indagato sugli attacchi di compromissione della posta elettronica aziendale (BEC) e ha sc...
L’Australia esorta la Russia a “pacificare” i suoi “hacker”
Il ministro dell’Interno australiano Michael Pezzullo ha esortato il governo russo a iniziare a combattere i criminali informatici e a “pacificarl...
Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane
Gli esperti di sicurezza informatica dell’ASEC hanno recentemente notato che Lazarus Group, un gruppo di hacker associato alla Corea del Nord, s...
Flipper Zero: i gadget informatici criminalizzati in Brasile
I resoconti dei media affermano che l’agenzia brasiliana per le comunicazioni (Anantel) sta confiscando i dispositivi Flipper Zero che entrano nel p...
Microsoft sta lavorando al nuovo File Explorer per Windows 11
Microsoft sta sviluppando una nuova visualizzazione della galleria di “Esplora file” per Windows 11 che consentirà agli utenti di sfogliare le fo...
Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative
Dei threat actors non meglio identificati hanno utilizzato i nuovi exploit per sfruttare la vulnerabilità zero-day di FortiOS che è stata corretta a...
Cos’è uno zero-day e il rischio di attacchi informatici mirati
Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute e no...