Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware
Secondo Cara Lin, ricercatrice presso Fortinet FortiGuard Labs, la vulnerabilità patchata in VMware Workspace ONE Access viene utilizzata attivam...
Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati
Windows include una funzionalità di sicurezza chiamata Mark-of-the-Web (MoTW) che contrassegna un file come scaricato da Internet e pertanto, “dovr...
Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori
L’FBI avverte di un aumento delle truffe di criptovaluta chiamata “Macellazione dei maiali”, in cui gli aggressori rubano criptovalute da invest...
Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day
La cybergang Deadbolt l’abbiamo incontrata recentemente, quando venne truffata dalla polizia olandese che è riuscita ad acquisire 155 chiavi di dec...
La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3
Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La progres...
La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence, guerra ibrida e rarefazione del diritto | Parte 2
Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La progres...
IKEA sta utilizzando camion senza conducente per spostare i suoi mobili in Texas
Grazie al clima mite, all’ampia rete autostradale e alle normative permissive, il Texas è diventato il banco di prova degli Stati Uniti D’America...
Un concessionario d’auto statunitense ha riciclato 5,7 milioni di dollari di Romantic Scam e BEC
Un rivenditore di automobili statunitense è stato condannato a sei anni e mezzo di carcere per aver utilizzato la sua attività per riciclare denaro ...
La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence guerra ibrida e rarefazione del diritto | Parte 1
Autore: Gianluca Tirozzi Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Il mondo è in guerra, una g...
La nuova vulnerabilità Text4Shell su Apache Commons Text è sfruttata in attacchi attivi
Secondo la società di sicurezza di WordPress Defiant, sono in corso tentativi per sfruttare una nuova vulnerabilità in Apache Commons Text (CVE-2022...
La METRO colpita da un attacco informatico. Problemi diffusi su ordini e pagamenti
Metro AG, che gestisce la terza catena di vendita al dettaglio in Europa e la quarta al mondo, è stata vittima di un attacco informatico che ha blocc...
Attacchi informatici di un settembre “relativamente tranquillo”: 35.566.046 record compromessi
Sul noto forum underground di criminali informatici Breach Forums è apparso un post molto interessante, dove veniva pubblicata una analisi sulle viol...
Il danno a due cavi sottomarini, lascia le isole Shetland senza Internet
Le isole Shetland, che ospitano circa 22.000 persone, hanno perso completamente l’accesso a Internet e alla rete fissa la scorsa notte a causa dei d...
Password Cracking: otto GeForce RTX 4090 decifrano una password a 8 cifre in 48 minuti
Iscriviti all’evento gratuito “Cybersecurity Outlook” di Generalfinance del 26 Ottobre a Verona
Post Sponsorizzato GENERALFINANCE, è una azienda Italiana che opera nel settore finanziario dal 1982, nelle sedi di Biella e Milano e ha programmato ...