Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
HackTheBox 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12349 articoli, 10937 italiano, 1412 inglese)12349 articoli
10937 italiano, 1412 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

L’uscita di GTA 6 dopo l’hack potrà essere ritardato di anni
Secondo gli esperti, la perdita del codice sorgente di GTA6 può portare a conseguenze disastrose.  Dopotutto, se ciò accade davvero, GTA Online, ch...
Rubber Duckies e O.MG cable: qualche soluzione c’è
Autore: Emanuele De Benedetti Gli attacchi hardware sono una minaccia reale e spesso “invisibile”. I dispositivi più famosi sono sicuramente i Ru...
160 milioni di dollari rubati dal market di criptovalute Wintermute
Il market maker delle criptovalute Wintermute ha annunciato di essere stato colpito da un attacco hacker in cui gli aggressori sono riusciti a rubare ...
Una persona ha trovato le sue foto mediche nei dataset di addestramento delle AI
Alla fine della scorsa settimana, un’artista californiana con lo pseudonimo di Lapine ha scoperto le sue fotografie mediche nel popolare archivio fo...
La vita delle persone è a rischio. Le pompe di insulina di Medtronic possono essere violate
Non è la prima volta che succede, ma ogni volta che accade fa riflettere che le violazioni di sicurezza informatica, sempre di più potranno mettere ...
Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato
Una vulnerabilità nel linguaggio di programmazione Python che è stata trascurata per 15 anni è ora di nuovo sotto i riflettori poiché probabilment...
I viaggi di lusso in Italia sono stati colpiti dal ransomware LockBit
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Your Private Italy che si trova a combatt...
Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza
Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 (alias T...
Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze
Autore: Manuel Roccon Spesso si fa confusione su quello che si intende per Vulnerability Assessment e Penetration Test. In questo articolo discuteremo...
Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub
E’ comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha viola...
Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat
Emotet è stato uno strumento collaudato dal gruppo ransomware Conti come malware precursore dal novembre 2021 fino al suo scioglimento avvenuto a giu...
Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg
Questa settimana, la Casa Bianca ha rilasciato una nuova guida che ordina alle agenzie federali di completare un inventario del software che utilizzan...
Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime
Secondo un rapporto pubblicato da Cisco Talos, un nuovo malware è stato progettato per rubare file preziosi e distribuire payload aggiuntivi.  Gli a...
L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.
Il documento di ricerca del Consiglio Atlantico ha dettagliato una legge cinese che richiede alle organizzazioni di segnalare le vulnerabilità non so...
Anche la CARITAS non si salva dal ransomware BlackCat/ALPHV
Anche la CARITAS, non si salva dalla ransomware as a service (RaaS) e questa volta a colpire è stato ALPHV/BlackCat, già incontrato in precedenza ne...