Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ancharia Mobile 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12360 articoli, 10943 italiano, 1417 inglese)12360 articoli
10943 italiano, 1417 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

La Gran Bretagna non installerà più telecamere cinesi negli uffici governativi
Come ha dichiarato Oliver Dowden, Cancelliere del Ducato di Lancaster, una revisione dei possibili rischi per la sicurezza attuali e futuri associat...
Un nuovo bug critico viene rilevato e corretto in emergenza su Google Chrome
Google ha rilasciato un aggiornamento di sicurezza di emergenza per la versione desktop del browser Chrome che corregge l’ottava vulnerabilità ze...
Samsung Galaxy S22 violato due volte al Pwn2Own. 400.000 dollari di premi nella prima giornata
Toronto ospita l’annuale competizione di hacking Pwn2Own. Durante il primo giorno, i partecipanti hanno compromesso con successo lo smartphone Sa...
Non solo NSO Group. Google TAG scopre gli spyware di Variston IT
Gli analisti di Google Threat Analysis Group (TAG) hanno collegato la società spagnola  Variston IT allo sviluppo di spyware e framework che sfr...
Gli Stati Uniti stanno per invadere la Cina attraverso il Golden Shield
Meta ruba i dati personali dei suoi clienti anche se non fai parte del social media
Le popolari piattaforme di dichiarazione dei redditi online TaxAct, TaxSlayer e H&R Block hanno inviato informazioni finanziarie sensibili a Meta ...
COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap
Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell’intervallo di frequenza di ...
Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale
Meta ha introdotto una nuova funzionalità di WhatsApp che ti consente di creare un avatar digitale personale.  Un avatar personale può essere uti...
Internet Explorer non è morto. Uno 0day è stato rilevato sotto sfruttamento attivo
Il Google Threat Analysis Group (TAG) ha avvertito che il gruppo di hacker nordcoreani APT37 (alias InkySquid, Reaper e Ricochet Chollima) ha utiliz...
Guerra in Ucraina: il parco giochi delle armi killer e dell’intelligenza artificiale
Da quando la Russia ha invaso l’Ucraina a febbraio, i droni alimentati dall’intelligenza artificiale, sia artigianali che altamente sofisticati, s...
La Cina utilizza 3 nuovi malware per accedere alle reti air-gap
Un gruppo collegato alla Cina ha effettuato una serie di attacchi di spionaggio nelle Filippine utilizzando dispositivi USB come vettore di infezione ...
“Interventi chirurgici rimandati”. Sistemi spenti a causa di un attacco ransomware.
Hyundai subisce una perdita di dati dei proprietari delle sue auto
Con un post pubblicato uno nella giornata di oggi e l’altro in data 6 dicembre, dei criminali informatici rivendicano una violazione alla nota casa ...
Il Red Team Research di TIM firma un nuovo 0day su Fortinet
Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato u...
Il sito di Alessia Mosca, ex politica italiana, colpito dalla gang Kelvin Security
Con un messaggio sul proprio canale Telegram, la famigerata banda criminale Kelvin Security, ha rivendicato un attacco ai danni del sito alessiamosca[...