Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12338 articoli, 10931 italiano, 1407 inglese)12338 articoli
10931 italiano, 1407 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Everest ransomware: i bambini lasciateli in pace!
Il 29 settembre, è stato pubblicato un post sul data leak site da parte della cybergang Everest che riportava l’attaco informatico alla “Stages P...
nuvola: il nuovo BloodHound per AWS
nuvola è un progetto open-source sviluppato dal ricercatore dal Cyber Security Researcher italiano Edoardo Rosa (@_notdodo_), nonché Security Engine...
Malware Analysis di LucaStealer: sulle tracce di chi diffonde il malware
Autore: il team di hackerhood  Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività ...
Gli 0-day in Microsoft Exchange minacciano 220.000 server in tutto il mondo
Secondo Microsoft Corporation, nell’agosto 2022 un gruppo sconosciuto ha ottenuto l’accesso iniziale e ha compromesso i server Microsoft Exchange...
La Ferrari è stata colpita dal ransomware RansomEXX. 7GB di dati scaricabili online
La famosa azienda italiana di auto di lusso Ferrari, è stata colpita dal ransomware. Lo dichiara la cybergang RansomEXX con un post di ieri sul suo d...
Il robot bipede stabilisce il Guinness World Record nei 100 metri per i robot
Nel 2009, il velocista giamaicano Usain Bolt ha corso i 100 metri in 9,58 secondi diventando l’uomo più veloce del mondo.  Una persona normale fa ...
La domanda di schede SIM grigie è cresciuta a dismisura in Russia
Dopo il 21 settembre, c’è stato un forte aumento della domanda di eSIM e schede SIM grigie in Russia. Lo riporta Kommersant. Le vendite di schede ...
Un nuovo malware crea delle backdoor sugli hypervisor VMware ESXi
I ricercatori Mandiant hanno descritto in dettaglio una nuova tecnica utilizzata dai Black hacker per ottenere l’accesso amministrativo agli hype...
I figli di LockBit: Bl00Dy è stato visto attaccare vittime utilizzando il Builder trapelato online
Lunedì, lo specialista della sicurezza delle informazioni Vladislav Radetsky ha pubblicato un rapporto su un nuovo ransomware utilizzato dal grup...
Elon Musk presenta il robot umanoide Optimus ma la critica non apprezza
Un primo prototipo del robot umanoide Optimus proposto da Tesla Inc. è salito lentamente e goffamente su un palco, si è girato e ha salutato una fol...
Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale
BlueSky è un ransomware individuato per la prima volta nel maggio 2022 e ha attirato l’attenzione dei ricercatori delle minacce per due motivi prin...
Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente
Microsoft ha confermato che due vulnerabilità zero-day segnalate di recente in Microsoft Exchange Server 2013, 2016 e 2019 vengono sfruttate attivame...
Gli hacker di Witchetty nascondono il malware nel logo di Windows
I ricercatori della sicurezza di Symantec hanno scoperto una campagna dannosa del gruppo Witchetty, che utilizza la steganografia per nascondere una b...
HackerHood analizza il del builder di Lockbit 3.0
Autore: il team di hackerhood  Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività te...
Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema
L’attore di minacce sponsorizzato dallo stato russo noto come APT28 è stato scoperto mentre sfruttava un nuovo metodo di esecuzione del codice ch...