Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12349 articoli, 10937 italiano, 1412 inglese)12349 articoli
10937 italiano, 1412 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attacco informatico all’italiana 3P. In vendita 25TB nelle underground
Su diversi forum underground già dalla giornata del di lunedì 21 ottobre 2022, sono apparsi una serie di post che mostrano che l’azienda 3p propri...
Lo spyware Phantom della NSO Group è stato acquistato dall’FBI per testare le sue funzionalità
Ogni tanto la NSO Group, il Public Sectory Operation Actors (PSOA) ritorna a far parlare di se. Questa volta a causa di un presunto acquisto da parte ...
Elon Musk assume l’hacker Geohot per migliorare Twitter. Ci riuscirà?
Elon Musk assume l'hacker George Hot che in precedenza creò il jailbreak per Apple iPhone e PlayStation, per migliorare Twitter
Il Gruppo Lottomatica scrive a RHC: “nessun attacco informatico a GoldBet.it”
Finalmente si è chiarito il mistero di un post pubblicato dalla famigerata gang di criminali informatici ALPHV/BlackCat di giugno scorso. E’ stato ...
Attenzione al ransomware Venus. Una ondata di attacchi alle organizzazioni sanitarie USA è in arrivo
Il Department of Health and Human Services (HHS) degli Stati Uniti D’America ha avvertito le organizzazioni sanitarie di un’imminente ondata di at...
RuNet: un po’ di storia e il punto sulla possibilità da parte della Russia di disconnettersi da Internet
Il governo russo ha lavorato per anni a trovare modi per monitorare le attività Internet dei russi e per bloccare le fonti di informazione straniere...
I 35 milioni di record di italiani iniziano a circolare nelle underground e cala il prezzo
Come avevamo riportato ad inizio di novembre, un database di 35 milioni di record è stato trafugato probabilmente da qualche azienda di spedizioni ci...
L’Europa vuole la sua Starlink. 6 miliardi di euro per la costruzione di Iris2
La corsa allo spazio è di nuovo iniziata. Ma questa volta si parla di satelliti in grado di poter far comunicare reti di elaboratori e non di mandare...
L’Exploit PoC di ProxyNotShell inizia a circolare in rete
Microsoft, come abbiamo riportato, ha rilasciato le correzioni sulle due vulnerabilità relative a ProxyNotShell, come parte del Patch Tuesday di nove...
Apple sta lavorando per eliminare la dipendenza dall’Asia. Realizzerà processori in Arizona
Cybergang Ares
230.000 consumatori italiani liberamente scaricabili online. Scopriamo la cybergang ARES
Il gruppo di criminali informatici Ares, dispone di un market di database rubati disponibile su diversi canali Telegram (alcuni liberi ed altri chiusi...
3 anni di libertà vigilata ad un cittadino russo che ha usato il messenger Vpole
Il tribunale distrettuale di Tomsk ha condannato un cittadino a 3 anni di libertà vigilata per l’utilizzo di un particolare programma Vpole, qual...
Cyberpolitica: Elon Musk riattiva su Twitter Donald Trump dopo un sondaggio
Il famigerato account Twitter di Donald Trump è stato ripristinato sabato dopo che il nuovo proprietario della piattaforma Elon Musk, ha condotto un ...
Il nuovo attacco PCspooF può causare molti problemi alle stazioni della NASA basate su TTEthernet
Un team di ricercatori dell’Università del Michigan, dell’Università della Pennsylvania e della NASA ha dettagliato un attacco chiamato PCspooF...
Hive Ransomware: un business di 100 milioni di dollari di estorsioni in un anno nel mondo
Purtroppo il ransomware genera dei profitti impressionanti e nuove gang costantemente si formano e nuove aziende costantemente verranno violate. Hive ...