Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12375 articoli, 10951 italiano, 1424 inglese)12375 articoli
10951 italiano, 1424 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

L’intelligenza artificiale probabilmente distruggerà le professioni legate ai computer
L’imminente rivoluzione economica causata dallo sviluppo dell’intelligenza artificiale sarà un grande shock per il mondo intero. C’è una fort...
Il supporto tecnico di Microsoft, usa il crack della licenza che non vuole partire
Alle volte accade che per problemi e malfunzionamenti di attivazione delle licenze, il supporto Microsoft utilizza dei workaround per poter attivare i...
Gli hacker nordcoreani di Lazarus utilizzano LinkedIn per distribuire false offerte di lavoro e malware
Gli hacker nordcoreani stanno attaccando i ricercatori di sicurezza informatica e le organizzazioni dei media negli Stati Uniti e in Europa con false ...
Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi
Come abbiamo riportato nella giornata di ieri, un bug di sicurezza critico è stato rilevato all’interno di Outlook, sfruttato dagli hacker nazional...
Epilogo dell’attacco informatico ad ACEA. Sono online oltre 800GB di dati
Acea, l’azienda comunale che fornisce energia e servizi a Roma, aveva subito un attacco informatico ad inizio febbraio scorso di tipo ransomware. A ...
Gli hacker di Sharp Panda stanno prendendo di mira le agenzie governative asiatiche
Il gruppo di hacker di spionaggio informatico Sharp Panda sta prendendo di mira le agenzie governative in Vietnam, Thailandia e Indonesia con una nuov...
Scopriamo cos’è una polizza cyber. Assicura il tuo business online, ma non solo questo
Il mondo digitale è in costante evoluzione e, con l’aumento delle attività online, è diventato sempre più importante proteggere la propria attiv...
Google Play Store e sicurezza dei dati: Mozilla afferma che l’80% delle app sono etichettate erroneamente
La Mozilla Foundation, un’organizzazione senza scopo di lucro, ha accusato Google di etichettare erroneamente l’80% delle app nel Google Play ...
Attacco informatico al comune di Taggia. Chiesti 300.000 dollari di riscatto
Il Comune di Taggia è stato oggetto di un attacco informatico da parte di criminali informatici sconosciuti venerdì notte. Il sindaco Mario Conio ha...
L’Ucraina legalizza il suo esercito di hacker che effettua attacchi contro altri stati nell’interesse del Paese
Come sapete, poco dopo l’inizio degli eventi di febbraio dello scorso anno tra Russia e Ucraina, molti hacker, operanti da diverse parti del globo h...
AT&T notifica a 9 milioni di clienti che alcuni dati sono stati divulgati online. Un altro attacco in supply-chain
Il gigante delle telecomunicazioni AT&T ha notificato a circa 9 milioni di clienti che alcuni dei loro dati sono stati esposti a causa di un att...
Un pericoloso 0-day su Outlook utilizzato dagli hacker di Fancy Bear è stato fixato
Microsoft ha corretto una vulnerabilità zero-day presente su Outlook (CVE-2023-23397) che è stata sfruttata da un gruppo di hacker collegato al serv...
Cosa sono i penetration test, perché si fanno, chi li esegue e i benefici nelle organizzazioni
I penetration test, o test di penetrazione, sono una pratica sempre più diffusa nell’ambito della sicurezza informatica. Si tratta di una simulazio...
Il sito dei Carabinieri è ancora offline. Scopriamo cosa sta accadendo
Come abbiamo riportato qualche giorno fa, il sito dei carabinieri è stato preso di mira dagli hacktivisti filorussi di NoName057(16). Il primo attacc...
Microsoft: solo 2 ore occorrono per violare un account di posta elettronica aziendale
Il team di Microsoft Security Intelligence ha recentemente indagato sugli attacchi di compromissione della posta elettronica aziendale (BEC) e ha sc...