Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12364 articoli, 10945 italiano, 1419 inglese)12364 articoli
10945 italiano, 1419 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Se non paghi il prestito per l’auto, l’auto se ne andrà via da sola. Parola di Ford!
La scorsa settimana è stata pubblicata una domanda di brevetto della casa automobilistica Ford. Descrive i sistemi integrati nelle auto che facilit...
Il numero di siti pirata sta dilagando nella rete Runet della Federazione Russa
Secondo i resoconti dei media, il numero di siti pirata all’interno della rete Runet della Federazione Russa, sta crescendo rapidamente.  Gli anal...
Sono molte le donne ad abbracciare il cybercrime. Su Sinister, il 61% sono donne riporta Trend Micro
Gli analisti di Trend Micro hanno studiato cinque forum di hacking in lingua inglese (Sinister, Cracked, Breached, Hackforums e l’ormai chiuso Rai...
Attacco informatico all’Acer. Il criminale vuole vendere 160GB all’azienda tramite un intermediario
Acer Inc. è un’importante azienda tecnologica globale con sede a Taiwan, la quale sta affrontando una potenziale violazione dei dati da parte di un...
Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT
Internet fornisce un mare di informazioni. Parliamo spesso su RHC di Open Source Intelligence (OSINT) e di Cyber Threat Intelligence (CTI), ovvero ...
150 operazioni cancellate al Clinic Hospital di Barcellona a causa di un ransomware
Un attacco informatico ransomware su uno dei principali ospedali di Barcellona ha paralizzato il sistema informatico del centro che ha costretto la ca...
La massiccia violazione di LastPass: il risultato di un mancato aggiornamento di un software
La massiccia violazione di LastPass è stata il risultato di un mancato aggiornamento del software Plex sul computer di casa di un ingegnere di LastPa...
Un gruppo di black hacker adolescenti guadagna milioni di dollari con attacchi di doppia estorsione
La polizia olandese ha arrestato tre persone, tra cui un hacker etico che lavora per il Dutch Institute for Vulnerability Disclosure (DIVD).  I crimi...
Alla scoperta dei Wiper: la minaccia silenziosa che distrugge i dati senza pietà
I malware di tipo wiper (in italiano “eliminatore” o “cancellatore”) sono un tipo di software malevolo progettato per distruggere o “cancell...
Gli hacker sponsorizzati dalla Corea del Nord utilizzano un nuovo Mixer per riciclare criptovalute
Gli analisti di blockchain affermano che gli hacker nordcoreani hanno escogitato un modo nuovo per aggirare le sanzioni imposte dagli Stati Uniti e st...
Baldoni si dimette e lascia l’Agenzia di cybersicurezza nazionale
Secondo quanto riferisce Adnkronos, il direttore generale dell’Agenzia per la cybersicurezza nazionale, Roberto Baldoni, si sarebbe dimesso dalla su...
Un exploit RCE per Microsoft Word è online. E ora via allo sfruttamento
ChatGPT è al centro di una campagna di phishing. Si tratta di una truffa finanziaria
Bitdefender ha pubblicato una nuova ricerca su una crescente truffa finanziaria che utilizza una versione fake di ChatGPT. Il successo ottenuto da que...
ChatGPT diventa un’arma nelle mani del cybercrime: aumento del 625% dei post nelle underground
Sempre più criminali informatici sono alla ricerca di modi per utilizzare ChatGPT nelle loro attività, secondo i ricercatori di sicurezza informatic...
I droni possono fare sorveglianza al contrario. Rilevano dove si trova il loro pilota
Gli esperti dell’Università della Ruhr di Bochum e del Centro Helmholtz per la sicurezza delle informazioni in Germania (CISPA) hanno affermato di ...