Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12355 articoli, 10940 italiano, 1415 inglese)12355 articoli
10940 italiano, 1415 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

14 siti degli aeroporti statunitensi sono stati presi di mira da Killnet
Alcuni dei più grandi aeroporti statunitensi sono stati presi di mira da attacchi informatici da parte del collettivo Killnet, è stato riportato a...
Attacco Accecante! Il sistema TRADFRI di IKEA può essere hackerato
I ricercatori di Synopsis hanno dimostrato come un aggressore può ottenere il controllo delle lampadine nel sistema di illuminazione intelligente T...
Attacco informatico ad un fornitore di Enel. L’importanza della supply chain
Con un messaggio arrivato recentemente ad alcuni clienti, Enel informa che in data 27 Aprile 2022, una sua società di nome Network Contacts SpA, ha s...
Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware
Sono stati individuati recentemente dei programmi dannosi di installazione relativi a Tor Browser in Cina. Poiché il sito Web di Tor Browser è blocc...
Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte
Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web. L’archivio trapelato di 2,8 GB contiene ...
La Boston Dynamics non produrrà robot da guerra. Lo spiega con una lettera assieme ad altre aziende di robotica
Della Boston Dynamics ne avevamo parlato molto, anche sentendo la voce di Marc Raibert, classe 1949, fondatore ed ex CEO della Boston Dynamics, societ...
Lazarus distribuisce rootkit utilizzando i driver della Dell
Gli esperti ESET hanno scoperto che il gruppo nordcoreano Lazarus utilizza la tecnica di abuso del driver Dell. Ciò consente al malware di aggirar...
L’ex capo della sicurezza di Uber è stato condannato per pirateria informatica
Con questa decisione, l’ex capo della sicurezza informatica di UBER Joe Sullivan, sarà il primo dirigente ad essere accusato penalmente di pirateri...
Authentication Bypass in FortiOS e FortiProxy da 9,6 è stato comunicato da Fortinet
Quando il portone blindato di casa rimane aperto, occorre correre ai ripari molto velocemente e applicare immediatamente le patch di sicurezza. Fortin...
Un ex agente della NSA vende dati classificati all’FBI. Rischia la pena di morte
Un ex funzionario della NSA è stato arrestato con l’accusa di aver tentato di vendere informazioni riservate a una spia straniera che in realtà er...
L’exploit per ottenere i diritti di root su Playstation 5 è online
L’hacker SpecterDev ha pubblicato un exploit per PlayStation 5, che permetteva di ottenere i diritti di root interagendo con la console a livello ...
Microsoft ama Linux: Aggiunto systemd al sottosistema Windows per Linux
Microsoft e Canonical hanno aggiunto il supporto per systemd al sottosistema Windows per Linux, consentendo l’installazione di applicazioni compati...
566 milioni di dollari si sono volatilizzati da Trusted Binance Bridge dopo l’ennesimo attacco alle criptovalute
Una blockchain collegata a Binance, il più grande scambio di criptovalute del mondo, è stata colpita da un hack da 570 milioni di dollari, ha detto ...
I dati della GSE sono scaricabili online in 28GB di archivi
Industrial Spy: un nuovo ransomware sta iniziando a colpire… anche in Italia
Industrial Spy è un nuovo gruppo ransomware che ha avviato le sue attività a patire da Aprile del 2022. In diversi casi, il gruppo è stato visto ...