Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12349 articoli, 10937 italiano, 1412 inglese)12349 articoli
10937 italiano, 1412 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Rilasciate due correzioni di bug critici di Atlassian che interessano Crowd e Bitbucket
Atlassian ha rilasciato correzioni per due vulnerabilità critiche che interessano Bitbucket Server, Data Center e Crowd.  Le falle di sicurezza sono...
Dei nuovi ceppi di ransomware sono stati rilevati dai ricercatori di Cyble
Gli esperti di Cyble Research and Intelligence Labs (CRIL) hanno scoperto tre nuovi ceppi di ransomware: AXLocker, Octocrypt e Alice. AXLocker critt...
Attacco informatico al Comune di Macerata. Possibile legame con Royal ransomware
Ore concitate presso il comune di Macerata che è stato colpito da un attacco ransomware. I tecnici dal dalla mattina del 25 di novembre si sono messi...
AI bye bye! Twitter verificherà le spunte blu manualmente e ci saranno grandi novità
Un brutto colpo di una serie che non accenna a fermarsi per il miliardario Elon Musk che dopo l’acquisto di Twitter e l’inserimento della “spunt...
Per anni i ricercatori di sicurezza hanno aiutato le aziende a sfuggire dal ransomware Zeppelin
Dal 2020, gli specialisti della sicurezza hanno aiutato le aziende colpite dal ransomware Zeppelin a venirne a capo.  Questo è dovuto al fatto che s...
Elon Musk compra Twitter che diventa un terreno fertile per SCAM e truffe di varia natura
Sembra che le cose non vadano poi così tanto bene per Elon Musk e il suo Twitter. Dopo solo poche settimane al comando e dopo delle scelte sbagliate,...
Nessuna immagine
Meta: alcuni atti giudiziari rivelano l’anarchia dei dati al suo interno
Una lettera inviata il 17 novembre dal Irish Council for Civil Liberties (ICCL), rivela un regime di completa anarchia dei dati in Meta. Si parla di u...
Le scuole americane del Michigan vengono colpite dal ransomware
Le scuole pubbliche in due distretti del Michigan sono state costrette a chiudere completamente le loro attività a causa di un attacco ransomware che...
Il malware LodaRAT è tornato: nuove funzionalità lo rendono ancora più pericoloso
Secondo l’ultimo rapporto di Cisco, il malware LodaRAT è tornato e continua a diffondersi insieme ad altri malware avanzati come RedLine Stealer ...
Per il Black Friday, il RAT Trojan Orders sta minacciando i siti basati su Magneto
Secondo gli specialisti della società di sicurezza e-commerce Sansec, almeno sette gruppi di hacker sono dietro i massicci attacchi TrojanOrders che...
Scoperto un nuovo schema di truffa che si appoggiava sui “muli di denaro”
L’FBI e il servizio postale degli Stati Uniti hanno confiscato diciotto domini che sono stati utilizzati per reclutare corrieri di denaro. I siti ...
Il 96% delle aziende russe nel campione di Positive Technology ha protezioni molto carenti
Il 96% delle organizzazioni non è protetto da attività di penetration test svolte dalla rete esterna. Lo riporta Positive Technologies che ha pubbli...
Somnia: il ransomware utilizzato dagli hacktivisti russi contro l’Ucraina inizia a farsi sentire
Gli hacktivisti russi hanno crittografato i sistemi e causato interruzioni a diverse organizzazioni ucraine utilizzando una nuova versione del ransomw...
Attacco informatico al sito del Parlamento Europeo. Sono stati gli hacktivisti di Killnet
I funzionari affermano che il sito web del Parlamento europeo è stato colpito da un attacco informatico. Il portavoce del Parlamento europeo Jaume Du...
Cpbalt Strike
Uscite le regole YARA per le versioni non ufficiali di Cobalt Strike
Google Cloud Threat Intelligence ha annunciato il rilascio delle regole YARA, nonché una raccolta di indicatori di compromissione VirusTotal, che ...