Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12349 articoli, 10937 italiano, 1412 inglese)12349 articoli
10937 italiano, 1412 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Elon Musk presenta il robot umanoide Optimus ma la critica non apprezza
Un primo prototipo del robot umanoide Optimus proposto da Tesla Inc. è salito lentamente e goffamente su un palco, si è girato e ha salutato una fol...
Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale
BlueSky è un ransomware individuato per la prima volta nel maggio 2022 e ha attirato l’attenzione dei ricercatori delle minacce per due motivi prin...
Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente
Microsoft ha confermato che due vulnerabilità zero-day segnalate di recente in Microsoft Exchange Server 2013, 2016 e 2019 vengono sfruttate attivame...
Gli hacker di Witchetty nascondono il malware nel logo di Windows
I ricercatori della sicurezza di Symantec hanno scoperto una campagna dannosa del gruppo Witchetty, che utilizza la steganografia per nascondere una b...
HackerHood analizza il del builder di Lockbit 3.0
Autore: il team di hackerhood  Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività te...
Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema
L’attore di minacce sponsorizzato dallo stato russo noto come APT28 è stato scoperto mentre sfruttava un nuovo metodo di esecuzione del codice ch...
L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico
Nella giornata di ieri, viene emesso un comunicato stampa da parte della Alia Servizi Ambientali che riporta che nella notte del 28 di settembre, è s...
Nuovi zero-day di Microsoft Exchange sfruttati in attacchi attivi
I cybercriminali stanno sfruttando bug zero-day di Microsoft Exchange che consentono l’esecuzione di codice in modalità remota, secondo le affermaz...
Nessuna immagine
L’ISTC del CNR cerca innovatori per futuri bandi e assegni di ricerca e posizioni di dottorato
L’istituto di Scienze e Tecnologie della Cognizione (ISTC) del CNR è un istituto multidisciplinare che ha come obiettivi di ricerca quelli dell’a...
I criminali informatici cinesi truffano gli indiani rubando 500 milioni di dollari
I criminali informatici cinesi hanno rubato 529 milioni di dollari agli indiani utilizzando app di prestito, offerte di lavoro false e schemi di scamb...
Un nuovo jailbreak della Playstation 5 dovuto ad una patch non portata su FreeBSD11
Come sapete, la PlayStation utilizza il famoso sistema UNIX FreeBSD come sistema operativo da anni e questa storia, relativa all’ultimo jailbreak è...
I dati riversati nelle underground rimangono per sempre e sono un danno per tutti!
Abbiamo riportato spesso che qualsiasi informazione personale o una proprietà intellettuale rubata da una infrastruttura IT di una organizzazione è ...
Individuati dalla Polizia di Stato due cittadini responsabili di una sofisticata frode informatica
La Sezione Financial Cybercrime della Polizia Postale di Genova, con il coordinamento del Servizio Polizia Postale e sotto la direzione della locale P...
Nasce RHC IntelliNET: il tool di Cyber Threat Intelligence opensource realizzato da HackerHood
Come spesso abbiamo detto, la Cyber Threat Intelligence (CTI) è una materia molto importante soprattutto nella prevenzione del cybercrime, la quale c...
I figli di LockBit: Bl00Dy è stato visto attaccare vittime utilizzando il Builder trapelato online
Lunedì, lo specialista della sicurezza delle informazioni Vladislav Radetsky ha pubblicato un rapporto su un nuovo ransomware utilizzato dal grup...