Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
2nd Edition GlitchZone RHC 320x100 2

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12355 articoli, 10940 italiano, 1415 inglese)12355 articoli
10940 italiano, 1415 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

La NATO esplora la tecnologia quantistica per le sfide future, ma attenzione al “clamore quantistico”
La NATO ha identificato la tecnologia quantistica come una scienza emergente chiave le cui potenziali applicazioni potrebbero consentire agli alleati ...
Obsolescenza tecnologica: 45.000 server VMware ESXi sono in End of Life
A partire dal 15 ottobre 2022, VMware ESXi 6.5 e VMware ESXi 6.7 hanno raggiunto la fine del ciclo di vita e riceveranno solo supporto tecnico ma ness...
La nuova guerra: la Cina svela i cani robot da combattimento portati da droni pesanti
Intelligenza artificiale (IA) e la robotica si uniscono assieme nel grande classico dei classici della tecnologia: l’industria della guerra. A giudi...
Ora puoi disegnare i tuoi modelli di Intelligenza artificiale attraverso NN-SVG
Le illustrazioni delle architetture delle reti neurali richiedono spesso molto tempo per la produzione e i ricercatori di apprendimento automatico si ...
Il sito personale di Luigi Di Maio è stato hackerato
Non c’è nessuno che si salvi contro i criminali informatici e loro non risparmiano nessuno. Questa volta a farne le spese è il Ministro degli Este...
Attacco informatico alla Tata Power. La minaccia al settore elettrico si fanno sempre più pressante
Tata Power Company Limited, la più grande compagnia elettrica integrata dell’India, ha confermato venerdì di essere stata presa di mira da un atta...
Gucci, Saint Laurent, Bottega Veneta. Gli insider sono in azione!
In un noto forum underground, è stato pubblicato recentemente un post, dove viene messo in vendita un database trafugato da una azienda di e-commerce...
Una backdoor sugli HotSpot degli aerei di linea potrebbe consentire l’accesso alle informazioni dei passeggeri
I ricercatori dei Necrum Security Labs hanno identificato due pericolose vulnerabilità nei dispositivi Flexlan FX3000 e FX2000, che vengono spesso ...
L’Uzbekistan è un proxy per gli attacchi informatici di molti stati. Ma qualcosa sta per cambiare
“La sicurezza informatica è un concetto ampio che comprende tecnologie, processi e politiche che aiutano a prevenire e/o mitigare l’impatto negat...
Il Mostro è stato arrestato. Violentava la figlia di 2 anni, produceva materiale pedopornografico e adescava altre vittime
Al termine di un’indagine-lampo, la Polizia di Stato arresta un trentatreenne romano per violenza sessuale aggravata ai danni della propria figlia, ...
Il cybercrime si sposta su Telegram. Aumento di 2,5 volte rispetto allo stesso periodo del 2021
Gli specialisti di Positive Technologies hanno studiato le pubblicazioni sulla criminalità informatica nei canali e nelle chat di Telegram.  Gli e...
Polizia Postale & UniBa per la prevenzione e il contrasto alla pedopornografia online e ai crimini informatici
Nella Sala Consiglio del Rettorato dell’Università degli Studi di Bari è stato presentato e sottoscritto il protocollo d’intesa tra Università ...
Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online
Fortinet ha recentemente corretto una vulnerabilità critica di bypass dell’autenticazione nei progetti FortiOS, FortiProxy e FortiSwitchManager (CV...
Lockbit a RHC sugli 0day di Exchange: “non c’è nulla di particolare, è un flusso di lavoro”
Come abbiamo riportato questa mattina, dei nuovi 0day su Microsoft Exchange sembra che siano stati utilizzati per compromettere delle aziende dagli af...
Altri 0day su MS Exchange vengono sfruttati attivamente. Questa volta si tratta di LockBit
Sebbene Microsoft non abbia ancora risolto le vulnerabilità zero-day di ProxyNotShell rilevate in Exchange il mese scorso, la società sta ora esam...