Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Una backdoor sugli HotSpot degli aerei di linea potrebbe consentire l’accesso alle informazioni dei passeggeri
I ricercatori dei Necrum Security Labs hanno identificato due pericolose vulnerabilità nei dispositivi Flexlan FX3000 e FX2000, che vengono spesso ...
Il Mostro è stato arrestato. Violentava la figlia di 2 anni, produceva materiale pedopornografico e adescava altre vittime
Al termine di un’indagine-lampo, la Polizia di Stato arresta un trentatreenne romano per violenza sessuale aggravata ai danni della propria figlia, ...
Il cybercrime si sposta su Telegram. Aumento di 2,5 volte rispetto allo stesso periodo del 2021
Gli specialisti di Positive Technologies hanno studiato le pubblicazioni sulla criminalità informatica nei canali e nelle chat di Telegram.  Gli e...
Polizia Postale & UniBa per la prevenzione e il contrasto alla pedopornografia online e ai crimini informatici
Nella Sala Consiglio del Rettorato dell’Università degli Studi di Bari è stato presentato e sottoscritto il protocollo d’intesa tra Università ...
Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online
Fortinet ha recentemente corretto una vulnerabilità critica di bypass dell’autenticazione nei progetti FortiOS, FortiProxy e FortiSwitchManager (CV...
Lockbit a RHC sugli 0day di Exchange: “non c’è nulla di particolare, è un flusso di lavoro”
Come abbiamo riportato questa mattina, dei nuovi 0day su Microsoft Exchange sembra che siano stati utilizzati per compromettere delle aziende dagli af...
Altri 0day su MS Exchange vengono sfruttati attivamente. Questa volta si tratta di LockBit
Sebbene Microsoft non abbia ancora risolto le vulnerabilità zero-day di ProxyNotShell rilevate in Exchange il mese scorso, la società sta ora esam...
L’attacco alla supply chain di Toyota ha fatto trapelare online 300.000 clienti
Dopo l’attacco alla supply chain avvenuto ad ENEL, che abbiamo visto qualche giorno fa, anche la Toyota è alle prese con un “fornitore sconosciut...
Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.
Spesso parliamo di attacchi informatici alle aziende italiane, ma questa volta nel mirino ci siamo finiti proprio noi con una campagna di phishing che...
Cybercrime e Deepfake. Si iniziano a vendere i primi servizi nelle underground
Secondo gli esperti di Resecurity, i servizi che consentono di creare deepfake hanno iniziato a guadagnare popolarità nel dark web. I deepfake posso...
Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico
Autore: Alessandro Molinari Tramite gli strumenti specifici per le analisi forensi è possibile recuperare molti files che presumibilmente sono stati...
22 anni di reclusione e 1 milione di dollari di multa per il truffatore 29enne di Middletown
Le frodi informatiche non pagano e come spesso diciamo su RHC, i pochi che vengono arrestati alla fine la pagano per tutti gli altri che l’hanno fat...
Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno
L’app Metaverse di Meta è troppo “buggata” e i dipendenti la usano a malapena. Questa è una affermazione di un dirigente di Meta che ha detto:...
Patching Tuesday: 84 nuove fix di sicurezza, ma manca all’appello ProxyNotShell
Gli sviluppatori Microsoft hanno rilasciato le patch di ottobre per i loro prodotti.  In totale, questo mese sono state corrette più di 80 vulnerab...
Toyota perde una chiave di accesso a GitHub e lascia trapelare informazioni di T-Connect
Toyota Motor Corporation ha avvertito della possibile perdita di informazioni personali dei clienti.  Circa cinque anni fa, è stata erroneamente r...