Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12334 articoli, 10929 italiano, 1405 inglese)12334 articoli
10929 italiano, 1405 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Il sito dell’Esercito italiano è risultato offline per un breve periodo
Per qualche minuto, il sito dell’Esercito italiano non ha risposto più alle richieste web che gli venivano inviate introno alle 12:00 del 08/09/202...
Il dati del portale italiano TecnoZone sono in vendita nelle underground
Pochi minuti fa sul famigerato forum underground Breach Forums, è stato pubblicato un post che riporta la messa in vendita dei dati del portale itali...
Swascan rileva un bug sull’applicazione web Inaz HExperience v.8.8.0
L’ Offensive Security Team di Swascan ha identificato 1 vulnerabilità sull’applicazione web Inaz HExperience v.8.8.0. La vulnerabilità è s...
PayPal blocca lo sviluppatore da 1,3 milioni di dollari di Tamagotchi per gli hacker Flipper Zero
Il team di sviluppo di Flipper Zero ha affermato che il sistema di pagamento PayPal ha bloccato il conto business dell’azienda per la produzione di ...
Google avvia la caccia ai bug sul software opensource tramite il Vulnerability Reward Program (VRP)
Google ora pagherà i ricercatori di sicurezza per trovare e segnalare bug sulle ultime versioni del software open source rilasciato da Google (softwa...
Una nuova materia tutta sul digitale sta per arrivare nelle scuole tedesche
Dopo le vacanze estive, dodici scuole in Germania avvieranno un progetto pilota che unisce informatica, economia ed ecologia. La Camera di Industria e...
Una quadro fatto da una AI ha vinto il concorso in Arte Digitale
L’artista dei media Jason Allen ha partecipato a un concorso artistico alla Colorado State Fair e ha annunciato la scorsa settimana di aver vinto il...
Attacco informatico all’italiana Canarbino. Il terzo in una settimana alle infrastrutture energetiche italiane
Sembra che dopo l’attacco informatico alla ENI e poi alla GSE, ancora non sia terminata l’ondata di attacchi cyber alle aziende energetiche italia...
Vodafone emette un comunicato in relazione ai dati in possesso di Kelvin Security
Come avevamo riportato in precedenza, 320GB di dati di Vodafone Italia erano stati messi in vendita su Telegram dalla cybergang Kelvin Security, un gr...
Il cybercrime prende di mira i migliori dirigenti su Office 365 con lo schema di bypass MFA
Uno schema di compromissione della posta elettronica aziendale rivolto a CEO e CFO che utilizzano su Microsoft Office 365 combina il phishing con un a...
Cybercrime: Cobalt Strike sta per essere abbandonato per Sliver framework
Secondo un rapporto di Microsoft , gli hacker governativi, i criminali informatici e altri attori delle minacce stanno utilizzato sempre di più Slive...
TikTok è stato violato? Facciamo il punto di una presunta perdita di un miliardo di utenti
Un presunto hack di TikTok potrebbe aver esposto i dati di oltre 1 miliardo di utenti, hanno avvertito dei ricercatori di sicurezza informatica. L...
E’ stato Lockbit 3.0 a colpire il Comune di Gorizia. 9gg alla pubblicazione dei dati
La famigerata banda ransomware Lockbit 3.0, colpisce un’altra pubblica amministrazione italiana. Come avevamo riportato qualche giorno fa, il comune...
Nessuna immagine
La Marina militare USA effettua attacchi simulati senza preavviso
Due anni fa, due leader dell’informazione della Marina hanno deciso di attaccare le proprie reti in esercitazioni programmate, senza preavviso. Ora ...
TA423 (aka Red Ladon, APT40 e Leviathan) attacca le organizzazioni nel Cinese Meridionale
Proofpoint e PwC Threat Intelligence hanno monitorato una campagna di cyber-spionaggio in Australia, Malesia ed Europa tra aprile e giugno 2022 da par...