Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12364 articoli, 10945 italiano, 1419 inglese)12364 articoli
10945 italiano, 1419 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Terzo attacco DDoS in 3 settimane al sito dei Carabinieri. Ma ancora le protezioni non ci sono
Gli hacktivisti filorussi di NoName057(16), dopo aver pubblicato un post sull’avvicendamento tra Roberto Baldoni e Bruno Frattasi, avviano altri att...
La RCE su VMware Cloud Foundation è attenzionata dalla CISA. Inserita all’interno del KEV
La CISA ha aggiunto una vulnerabilità critica su VMware Cloud Foundation al suo Known Exploited Vulnerabilities Catalog (KEV). La vulnerabilità R...
Attacco informatico all’italiana Bontà Viva. Tra 12gg i dati online
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della Bontà Viva che si trova a combattere con...
La BMW Italia ha esposto informazioni dei suoi clienti online
Il famoso marchio di auto di lusso BMW ha protetto in modo improprio il suo sistema informatico e ha esposto online file sensibili. A febbraio, i rice...
Un nuovo malware per hackerare i Bancomat è stato rilevato in Messico
Metabase Q ha annunciato l’emergere di una nuova famiglia di malware destinata agli sportelli automatici in America Latina. Il malware, soprannom...
Cos’è il Bug Bounty e cos’è un programma di responsible disclosure
Negli ultimi anni, le preoccupazioni per la sicurezza informatica sono cresciute esponenzialmente. L’aumento degli attacchi informatici, l’avanzam...
Attacco informatico al comune di Turate. “Un evento di forza maggiore a carattere criminoso”
L’Amministrazione Civica di Turate ha subito un attacco informatico che ha causato problemi rilevanti ai sistemi informatici. I tecnici specializzat...
Arriva ChatGPT4: “Avremo modelli multimodali che forniscono opzioni completamente nuove, come i video”
In un recente incontro chiamato “AI in Focus – Digital Kickoff”, Andreas Braun, Chief Technology Officer di Microsoft Germania, ha annunciato la...
Il ransomware IceFire colpisce i server Linux CentOS
Il ransomware IceFire, precedentemente noto solo per attaccare i sistemi Windows, ha esteso le sue attività alle reti aziendali Linux. Secondo la ...
L’exploit RCE su Microsoft Word è stato twittato dal ricercatore che lo ha scoperto
Il ricercatore ed esperto di sicurezza Joshua Drake ha twittato un codice di exploit PoC per una vulnerabilità RCE critica in Microsoft Word. La ...
L’Open Source entrerà presto nelle centrali nucleari del Regno Unito con MARTe
Gli operatori del sistema energetico del Regno Unito possono migliorare l’affidabilità delle loro reti implementando il software di controllo della...
Lettera di RHC al direttore di ACN Bruno Frattasi. L’Italia ha bisogno di fatti
Benvenuto Direttore Bruno Frattasi,  forse non ci conoscerà ed allora ci permetta di presentarci. Siamo un gruppo di professionisti ed amanti del mo...
Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai
Con l’aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti in generale, gli attacchi alla supply-chain ...
Gli Stati Uniti spiano illegalmente i loro cittadini con false torri cellulari
I risultati di un audit governativo hanno mostrato che l’Immigration and Customs Enforcement (ICE) non rispettano la legge e la politica ufficiale i...
In Russia la radio e la TV annunciano un “attacco nucleare”. Ma erano gli hacktivisti
Un recente attacco informatico ai sistemi di trasmissione radiofonici e televisivi in alcune regioni della Russia ha scatenato il panico tra la popola...