Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12338 articoli, 10931 italiano, 1407 inglese)12338 articoli
10931 italiano, 1407 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Un nuovo hack consente di rubare una Tesla in pochi secondi
Sembra che criminali e ricercatori siano sempre alla ricerca di nuovi modi per abusare e rubare i veicoli elettrici Tesla. Si potrebbe pensare che co...
Google Fails: confermata la sanzione di 4,3 miliardi di euro dall’antitrust dell’Unione Europea
Il ricorso di Google contro una sanzione antitrust di 4,34 miliardi di euro inflitta dall’Unione Europea quattro anni fa, dopo che l’autorità di ...
Il malware Bumblebee riceve un aggiornamento che gli permette un nuovo vettore di infezione
Secondo il rapporto Cyble, basato su una scoperta del ricercatore di minacce Max Malyutin, la nuova versione del loader di malware Bumblebee ha ora...
Dati personali di 105 milioni di indonesiani trovati sul forum degli hacker
Secondo un post dell’utente di BreachForums Bjorka, il set di dati contiene 20 GB di informazioni su 105 milioni di cittadini indonesiani. Gli espe...
10 milioni di dati di italiani in vendita su Breach Forums. A caccia dell’asset violato
Pochi minuti fa è apparso sul famigerato forum underground Breach Forums, un post che mette in vendita 10 milioni di record di italiani. Nulla di ins...
La Nazionale italiana degli hacker etici vola a Vienna per i campionati europei del 2022
Torino, 12 settembre 2022 – Si è concluso sabato 10 settembre il ritiro della nazionale italiana di cybersicurezza, il TeamItaly, che è pronta a p...
Gli hacktivist di GhostSec hanno violato 55 PLC Berghof utilizzati da organizzazioni israeliane
Il 4 settembre scorso, sui canali di GhostSec erano presenti dei video e delle schermate dei pannelli di amministrazione dei PLC, dove le schermate er...
I membri di Conti attaccano l’Ucraina mentre la versione 3.7 del ransomware trapela online
Il ransomware Conti è stato il più attivo nel 2021 con almeno 180 milioni di dollari estorti, anche se dopo l’inizio della guerra Ucraina Russia, ...
Documenti classificati della NATO rubati all’esercito portoghese sono in vendita nel darkweb
Secondo i media, lo stato maggiore delle forze armate portoghesi è stato oggetto di un attacco hacker, durante il quale gli aggressori sono riusciti ...
La metrica di valutazione della vulnerabilità CVSS è sbagliata del 50%
I sistemi di gestione delle vulnerabilità basati sul Common Vulnerability Scoring System (CVSS) possono essere difettosi. Secondo un nuovo rapporto...
Cisco non risolverà gli 0day di bypass dell’autenticazione sui router meno recenti
È stata rilevata una pericolosa vulnerabilità di bypass dell’autenticazione nei router Cisco. Il problema ha interessato diversi modelli di rou...
La vulnerabilità 0day sul plugin BackupBuddy di WordPress è stata utilizzata 5 milioni di volte
Gli analisti di Wordfence hanno scoperto che un nuovo bug nel popolare plugin di WordPress, BackupBuddy, che è stato installato circa 140.000 volte...
Attacco informatico a CISCO. I dati ora sono scaricabili online sul sito di Yanluowang
Come avevamo riportato qualche tempo fa, la cybergang Yanluowang ha colpito la CISCO ed oggi ha pubblicato alcuni dati nel suo data leak site (DLS). ...
La IBM realizza il più grande frigorifero per gli esperimenti sul Quantum Computing
Studiare le energie più fredde, più lontane, più basse e più alte e le cose più piccole dell’universo è difficile. Richiede la costruzione di ...
Nuove e regole per la sicurezza delle Telco in Gran Bretagna. Sanzioni fino al 10% del fatturato
Le società di telecomunicazioni britanniche rischiano multe fino al 10% del loro fatturato se non seguono le migliori pratiche nella protezione delle...