Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
HackTheBox 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12338 articoli, 10931 italiano, 1407 inglese)12338 articoli
10931 italiano, 1407 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico
Nella giornata di ieri, viene emesso un comunicato stampa da parte della Alia Servizi Ambientali che riporta che nella notte del 28 di settembre, è s...
Nuovi zero-day di Microsoft Exchange sfruttati in attacchi attivi
I cybercriminali stanno sfruttando bug zero-day di Microsoft Exchange che consentono l’esecuzione di codice in modalità remota, secondo le affermaz...
Nessuna immagine
L’ISTC del CNR cerca innovatori per futuri bandi e assegni di ricerca e posizioni di dottorato
L’istituto di Scienze e Tecnologie della Cognizione (ISTC) del CNR è un istituto multidisciplinare che ha come obiettivi di ricerca quelli dell’a...
Un nuovo jailbreak della Playstation 5 dovuto ad una patch non portata su FreeBSD11
Come sapete, la PlayStation utilizza il famoso sistema UNIX FreeBSD come sistema operativo da anni e questa storia, relativa all’ultimo jailbreak è...
I dati riversati nelle underground rimangono per sempre e sono un danno per tutti!
Abbiamo riportato spesso che qualsiasi informazione personale o una proprietà intellettuale rubata da una infrastruttura IT di una organizzazione è ...
I criminali informatici cinesi truffano gli indiani rubando 500 milioni di dollari
I criminali informatici cinesi hanno rubato 529 milioni di dollari agli indiani utilizzando app di prestito, offerte di lavoro false e schemi di scamb...
Individuati dalla Polizia di Stato due cittadini responsabili di una sofisticata frode informatica
La Sezione Financial Cybercrime della Polizia Postale di Genova, con il coordinamento del Servizio Polizia Postale e sotto la direzione della locale P...
Nasce RHC IntelliNET: il tool di Cyber Threat Intelligence opensource realizzato da HackerHood
Come spesso abbiamo detto, la Cyber Threat Intelligence (CTI) è una materia molto importante soprattutto nella prevenzione del cybercrime, la quale c...
I figli di LockBit: Bl00Dy è stato visto attaccare vittime utilizzando il Builder trapelato online
Lunedì, lo specialista della sicurezza delle informazioni Vladislav Radetsky ha pubblicato un rapporto su un nuovo ransomware utilizzato dal grup...
Tutti vogliono essere popolari, ma molti sanno anche come perdere il proprio account
I ricercatori stanno monitorando una nuova campagna di phishing in corso su Instagram che mira ad indurre gli utenti a perdere il loro account. Le e-m...
Dei nuovi ransomware minacciano le installazioni di Microsoft SQL Server
Gli specialisti della sicurezza delle informazioni dell’AhnLab Security Emergency Response Center (ASEC) affermano che FARGO, insieme a GlobeImposte...
Anatomia di un Buffer Overflow. Scopriamo nel dettaglio il suo funzionamento
Autore: Manuel Roccon Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico spec...
Il 17enne sospettato dell’hack di GTA6 si dichiara non colpevole di “uso improprio di computer”
L’ispettore investigativo della città di Londra Michael O’Sullivan ha rilasciato questa dichiarazione alla stampa: “Il diciassettenne che è co...
La Polizia Postale contro gli abusi dei minori con l’operazione “Black Room”
la Polizia di Stato sta eseguendo, dalle prime ore dell’alba, una maxi operazione su tutto il territorio italiano di contrasto alla pedopornografia ...
L’italiana Genial Money colpita dalla cybergang Kelvin Security
E’ stato pubblicato recentemente, all’interno del famigerato forum di criminali informatici Breach Forums, un post che riporta una nuova rivendita...