Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12364 articoli, 10945 italiano, 1419 inglese)12364 articoli
10945 italiano, 1419 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Il darknet si evolve: la droga verrà consegnata direttamente dallo smartphone
La nuova tendenza nei mercati darknet è quella di creare e promuovere attivamente le loro applicazioni Android per ordinare sostanze illecite, rispon...
Da Ermac ad Hook: una alternativa agli spyware di stato la offre il cybercrime
I ricercatori di ThreatFabric hanno scoperto un nuovo “fork” del trojan bancario Ermac per Android, molto diffuso tra i criminali informatici ne...
Attacco informatico al colosso italiano Benetton. Infrastrutture bloccate e offline il sistema di vendita online
L’azienda di abbigliamento Benetton Group è stata vittima di un attacco informatico da parte di pirati informatici che hanno colpito il sistema di ...
Applicazione dell’intelligenza artificiale al cybercrime. Scopriamo i 5 trend più significativi
Nel mondo digitale di oggi, le minacce informatiche sono in continua evoluzione.  L’uso dell’intelligenza artificiale, sebbene ancora non è un m...
Lacrime nel cybercrime: i ricavi del ransomware crollano del 40% nel 2022
Il 2022 è stato un anno importante nella lotta al ransomware.  Secondo le statistiche di Chainalysis, i cyber-criminali di tutto il mondo sono rius...
Allarme rosso in Google: I fondatori Page e Brin, richiamati d’urgenza per contrastare ChatGPT
E’ allarme rosso in Google. Per la prima volta Google si trova ad affrontare una seria minaccia al proprio dominio nella ricerca su Internet.  La m...
L’uomo Del Monte ha detto si! al ransomware. Pubblicati i primi samples da BlackCat
La famigerata banda ransomware BlackCat/ALPHV, colpisce un’altra organizzazione intrnazionale. Oggi è il turno della Fresh Del Monte, che si trova ...
Bitdefender rilascia Decryptor gratuito per le vittime di MegaCortex
La società rumena di antivirus Bitdefender ha rilasciato un decryptor gratuito per i file interessati dagli attacchi ransomware MegaCortex. Ora tutti...
300 fast food nel Regno Unito bloccati per un ransomware. Colpita la società Yum!
Secondo la dichiarazione della società americana Yum! Brands, Inc., che possiede marchi come KFC, Pizza Hut e Taco Bell, sono stati chiusi quasi 3...
Diverse vulnerabilità critiche rilevate nei router TP-Link che possono portare a RCE
Le vulnerabilità riscontrate in diversi modelli di router TP-Link e NetComm possono essere sfruttate per l’esecuzione di codice remoto (RCE). CERT/...
Il malware si nasconde in un’immagine vuota: attenzione alle e-mail di phishing!
I ricercatori della società di sicurezza informatica Avanan hanno scoperto che gli aggressori stanno aggirando il servizio VirusTotal iniettando ma...
8 violazioni in 5 anni per T-Mobile. 37 milioni di clienti violati tramite una API
Sembra che anche questo anno non inizi bene per T-Mobile che si trova a gestire l’ennesimo databreach e questa volta non sembra da poco. L’azienda...
Linux preso di mira dal nuovo malware shc che installa XMRig cryptominer sui sistemi
I ricercatori dell’AhnLab Security Emergency Response Center (ASEC) si sono imbattuti in un nuovo malware per Linux creato con shc (compilatore di s...
Violati 35.000 conti PayPal attraverso un attacco di credential stuffing
Il credential stuffing (o password reuse) è un attacco in cui i criminali informatici tentano di accedere a un account provando coppie di nome utente...
Samsung violata 3 volte in meno di un anno. Questa volta è il turno di Genesis Day
Il 17 gennaio è stato pubblicato un post su un popolare forum di hacking in cui si affermava che il conglomerato manifatturiero sudcoreano Samsung è...