Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Arriva DDOSIA: paga volontari per attacchi DDoS verso le organizzazioni occidentali
I ricercatori della società di sicurezza di Radware hanno scoperto un progetto di crowdsourcing chiamato “DDOSIA” che paga volontari per effettua...
La Guardia di Finanza ha interrotto la distribuzione di massa di contenuti piratati su Telegram
Le autorità italiane hanno annunciato un’operazione per frenare la pirateria di massa su Telegram.  Sono stati bloccati 545 canali e effettuato pe...
Al via le iscrizioni al corso gratuito “Cybersecurity Specialist” di Fata Informatica
Fata Academy, l’accademia di formazione di Fata Informatica erogherà, a partire dal 12 dicembre 2022, un corso totalmente GRATUITO finanziato dalla...
Microsoft
Scopriamo la nuova tecnica chiamata BYOVD (Bring Your Own Vulnerable Driver)
Ultimamente, gli attacchi “Bring Your Own Vulnerable Driver” (BYOVD), stanno diventando un problema complesso per i proprietari dei sistemi operat...
Accessi in vendita di una nota azienda di cancelleria italiana nelle underground
Un drone con a bordo un Raspberry PI ha hackerato un’azienda dal tetto del suo edificio usando la WIFI
Oramai non si tratta di fantascienza. Anche se lo si diceva da tempo, ora ci siamo arrivati ad utilizzare i droni per condurre attacchi informatici mi...
Fortinet ribadisce l’applicazione della patch mentre il cybercrime effettua scansioni
Fortinet esorta i clienti a applicare urgentemente le patch ai propri dispositivi contro una vulnerabilità critica di autenticazione che bypassa l’...
La NATO esplora la tecnologia quantistica per le sfide future, ma attenzione al “clamore quantistico”
La NATO ha identificato la tecnologia quantistica come una scienza emergente chiave le cui potenziali applicazioni potrebbero consentire agli alleati ...
Obsolescenza tecnologica: 45.000 server VMware ESXi sono in End of Life
A partire dal 15 ottobre 2022, VMware ESXi 6.5 e VMware ESXi 6.7 hanno raggiunto la fine del ciclo di vita e riceveranno solo supporto tecnico ma ness...
La nuova guerra: la Cina svela i cani robot da combattimento portati da droni pesanti
Intelligenza artificiale (IA) e la robotica si uniscono assieme nel grande classico dei classici della tecnologia: l’industria della guerra. A giudi...
Ora puoi disegnare i tuoi modelli di Intelligenza artificiale attraverso NN-SVG
Le illustrazioni delle architetture delle reti neurali richiedono spesso molto tempo per la produzione e i ricercatori di apprendimento automatico si ...
Il sito personale di Luigi Di Maio è stato hackerato
Non c’è nessuno che si salvi contro i criminali informatici e loro non risparmiano nessuno. Questa volta a farne le spese è il Ministro degli Este...
Attacco informatico alla Tata Power. La minaccia al settore elettrico si fanno sempre più pressante
Tata Power Company Limited, la più grande compagnia elettrica integrata dell’India, ha confermato venerdì di essere stata presa di mira da un atta...
Gucci, Saint Laurent, Bottega Veneta. Gli insider sono in azione!
In un noto forum underground, è stato pubblicato recentemente un post, dove viene messo in vendita un database trafugato da una azienda di e-commerce...
L’Uzbekistan è un proxy per gli attacchi informatici di molti stati. Ma qualcosa sta per cambiare
“La sicurezza informatica è un concetto ampio che comprende tecnologie, processi e politiche che aiutano a prevenire e/o mitigare l’impatto negat...