Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Mai più Brute Force Attacks su Windows. Parola di Microsoft!
Ne avevamo parlato qualche tempo fa di questa nuova funzionalità in sviluppo da casa Microsoft. Ora gli amministratori IT possono configurare Windows...
Sanzioni in arrivo per 200 figure di spicco della Federazione Russa. Ovviamente anche Kaspersky
La Camera dei rappresentanti del Congresso degli Stati Uniti ha approvato un nuovo disegno di legge sulle sanzioni aggiuntive contro i cittadini russi...
RedLine: la botnet sempre in cima nella classifica degli infostealer
“Fare i log”, è sempre un campo redditizio del cybercrime in quanto la sua rivendita frutta affari importanti nei mercati underground, come ad es...
Intel produrrà computer quantistici su larga scala. La via è lo spin qubit al silicio
Intel ha affermato che la società è pronta a produrre dispositivi quantistici utilizzando i processi di produzione esistenti, che potrebbero aprire ...
Un milione di utenti WhatsApp compromessi a causa dell’uso di APP Fake
WhatsApp e Telegram, come sappiamo, sono da sempre state delle APP rivali. Tra le funzionalità attualmente in fase di sviluppo sull’app di messaggi...
Hackerata la televisione di stato iraniana. Il telegiornale serale interrotto dagli hacker
Il telegiornale serale è stato interrotto da un video del leader supremo iraniano, l’Ayatollah Khamenei, in fiamme e con un bersaglio sul volto. Gl...
Enel: attacco informatico alla supply chain: Industrial Spy ha colpito la Network Contacts
Nella giornata di ieri, avevamo riportato che Enel stava inviando delle email agli interessati, relativamente ad un incidente informatico alla Network...
14 siti degli aeroporti statunitensi sono stati presi di mira da Killnet
Alcuni dei più grandi aeroporti statunitensi sono stati presi di mira da attacchi informatici da parte del collettivo Killnet, è stato riportato a...
Attacco Accecante! Il sistema TRADFRI di IKEA può essere hackerato
I ricercatori di Synopsis hanno dimostrato come un aggressore può ottenere il controllo delle lampadine nel sistema di illuminazione intelligente T...
Attacco informatico ad un fornitore di Enel. L’importanza della supply chain
Con un messaggio arrivato recentemente ad alcuni clienti, Enel informa che in data 27 Aprile 2022, una sua società di nome Network Contacts SpA, ha s...
Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware
Sono stati individuati recentemente dei programmi dannosi di installazione relativi a Tor Browser in Cina. Poiché il sito Web di Tor Browser è blocc...
Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte
Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web. L’archivio trapelato di 2,8 GB contiene ...
La Boston Dynamics non produrrà robot da guerra. Lo spiega con una lettera assieme ad altre aziende di robotica
Della Boston Dynamics ne avevamo parlato molto, anche sentendo la voce di Marc Raibert, classe 1949, fondatore ed ex CEO della Boston Dynamics, societ...
Lazarus distribuisce rootkit utilizzando i driver della Dell
Gli esperti ESET hanno scoperto che il gruppo nordcoreano Lazarus utilizza la tecnica di abuso del driver Dell. Ciò consente al malware di aggirar...
L’ex capo della sicurezza di Uber è stato condannato per pirateria informatica
Con questa decisione, l’ex capo della sicurezza informatica di UBER Joe Sullivan, sarà il primo dirigente ad essere accusato penalmente di pirateri...