Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12373 articoli, 10950 italiano, 1423 inglese)12373 articoli
10950 italiano, 1423 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attacco informatico ad Exprivia. Engineering scrive a RHC fornendo la versione dei fatti
A seguito della diffusione della notizia riportata in precedenza, sull’attacco in supply-chain ad Exprivia, ci ha contattato prontamente Engineering...
FISA sezione 702: La backdoor al quarto emendamento degli Stati Uniti verrà riapprovata?
Al Congresso sta scoppiando un dibattito sull’opportunità di rinnovare o abrogare una legge che secondo i funzionari è vitale per combattere il te...
Attacco informatico all’italiana Exprivia
Siamo stati informati da una serie di fonti che un attacco informatico è stato messo in atto nei confronti dell’azienda italiana Exprivia. Il tutto...
Il mondo delle vulnerabilità del software: come vengono sfruttate, chi le genera e come proteggersi
ChatGPT ora ha un volto e si chiama Alice. Ora potrai conversare con l’AI parlando al microfono
La startup israeliana D-ID, conosciuta per aver creato Deep Nostalgia, ha recentemente annunciato il lancio della versione beta della sua nuova applic...
Se non paghi il prestito per l’auto, l’auto se ne andrà via da sola. Parola di Ford!
La scorsa settimana è stata pubblicata una domanda di brevetto della casa automobilistica Ford. Descrive i sistemi integrati nelle auto che facilit...
Il numero di siti pirata sta dilagando nella rete Runet della Federazione Russa
Secondo i resoconti dei media, il numero di siti pirata all’interno della rete Runet della Federazione Russa, sta crescendo rapidamente.  Gli anal...
Sono molte le donne ad abbracciare il cybercrime. Su Sinister, il 61% sono donne riporta Trend Micro
Gli analisti di Trend Micro hanno studiato cinque forum di hacking in lingua inglese (Sinister, Cracked, Breached, Hackforums e l’ormai chiuso Rai...
Attacco informatico all’Acer. Il criminale vuole vendere 160GB all’azienda tramite un intermediario
Acer Inc. è un’importante azienda tecnologica globale con sede a Taiwan, la quale sta affrontando una potenziale violazione dei dati da parte di un...
Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT
Internet fornisce un mare di informazioni. Parliamo spesso su RHC di Open Source Intelligence (OSINT) e di Cyber Threat Intelligence (CTI), ovvero ...
150 operazioni cancellate al Clinic Hospital di Barcellona a causa di un ransomware
Un attacco informatico ransomware su uno dei principali ospedali di Barcellona ha paralizzato il sistema informatico del centro che ha costretto la ca...
La massiccia violazione di LastPass: il risultato di un mancato aggiornamento di un software
La massiccia violazione di LastPass è stata il risultato di un mancato aggiornamento del software Plex sul computer di casa di un ingegnere di LastPa...
Un gruppo di black hacker adolescenti guadagna milioni di dollari con attacchi di doppia estorsione
La polizia olandese ha arrestato tre persone, tra cui un hacker etico che lavora per il Dutch Institute for Vulnerability Disclosure (DIVD).  I crimi...
Alla scoperta dei Wiper: la minaccia silenziosa che distrugge i dati senza pietà
I malware di tipo wiper (in italiano “eliminatore” o “cancellatore”) sono un tipo di software malevolo progettato per distruggere o “cancell...
Gli hacker sponsorizzati dalla Corea del Nord utilizzano un nuovo Mixer per riciclare criptovalute
Gli analisti di blockchain affermano che gli hacker nordcoreani hanno escogitato un modo nuovo per aggirare le sanzioni imposte dagli Stati Uniti e st...