Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12349 articoli, 10937 italiano, 1412 inglese)12349 articoli
10937 italiano, 1412 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

AI intelligenti ma non troppo. Scopriamo un attacco di “iniezione rapida”
La scorsa settimana, gli utenti di Twitter sono riusciti a hackerare un bot di ricerca lavoro che funziona sul modello linguistico GPT-3 di OpenAI....
La modalità di controllo ortografico può far trapelare le password da Chrome e Edge
Il problema è stato scoperto dal co-fondatore di otto-js e CTO Josh Summit. Durante uno dei test, Summit e il team di ott-js hanno scoperto che se u...
Ora la rete Starlink porta internet a tutto il mondo, compresa l’Antartide
Elon Musk ha annunciato che il servizio Internet satellitare Starlink è ora disponibile in tutti e sette i continenti, inclusa l’Antartide.  Il mi...
LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi
La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione.  Ma con l’avvento della versione 3...
Cos’è un attacco Man in the middle (MitM): il DHCP starvation attack
Autore: Alessandro Molinari Prefazione: Il gruppo HackerHood ha scritto recentemente un articolo che spiega con precisione un vettore di attacco chiam...
L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing
Mentre Uber sta analizzando l’accaduto dopo l’attacco informatico, l’hacker 18enne che affermava di aver orchestrato l’intera faccenda si è v...
Gli artisti si ribellano alle opere d’arte create con le reti neurali
Di fronte all’enorme volume di arte prodotta dalle reti neurali, alcune comunità artistiche online hanno vietato o limitato la distribuzione di dip...
Akamai sventa un attacco DDoS con un picco di 704,8 Mpps
Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita da un fiume di traffico diversi mesi fa po...
Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite
Nell’estate del 2022, i ricercatori del Gruppo-IB hanno registrato un aumento del doppio del numero di database pubblicamente disponibili delle soci...
Vice Society sta andando alla caccia di istituzioni educative
Un bollettino afferma che gli attacchi ransomware alle scuole primarie e secondarie (che istruiscono i bambini dalla scuola materna al dodicesimo anno...
STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram
Con un post pubblicato pochi minuti fa sul canale Telegram da parte della cybergang Stormous, viene riportato la presunta violazione delle infrastrutt...
Diventa un Ethical Hacker e supporta Red Hot Cyber
E’ in partenza il corso di CybersecurityUP per diventare Ethical Hacker! CybersecurityUP supporta Red Hot Cyber e devolve il 5% degli introiti dalle...
Uber è stata violata. L’hacker sembrerebbe avere 18 anni
Giovedì Uber ha dichiarato di aver contattato le forze dell’ordine dopo che un hacker avrebbe apparentemente violato la sua rete. Un ingegnere de...
L’italiana Software Line è stata colpita dal ransomware LockBit
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Software Line che si trova a combattere c...
Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Il Dipartimento della Difesa degli Stati Uniti D’America deve adottare nuovi approcci alla progettazione e all’architettura del software per aiuta...