Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
HackTheBox 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12334 articoli, 10929 italiano, 1405 inglese)12334 articoli
10929 italiano, 1405 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Anonymous colpisce l’App Yandex Taxi. Ed è caos sulle strade di Mosca
Il collettivo di hacktivisti Anonymous, come ricorderemo, ha dichiarato guerra al Cremlino dopo che Putin ha ordinato alle sue truppe di invadere l’...
Samsung One UI 5.0 strizza l’occhio alla privacy. Verranno scansionare le foto in cerca di dati sensibili
Un’interfaccia utente 5.0 beta 2 è attualmente disponibile solo in un paio di regioni: India e Regno Unito e risolve molti bug e la dimensione dell...
Numeri di telefono di WhatsApp e dati di contatto ancora in vendita nelle underground
Un post all’interno di un celebre mercato underground sul circuito Telegram, ha riportato il primo di settembre che sono stati messi in vendita i nu...
I dati di Vodafone Italia sono in vendita nelle underground. Scopriamo cosa contengono
Un gruppo di criminali informatici che si fa chiamare Kelvin Security, ha pubblicato poco fa sul suo canale Telegram un annuncio della messa in vendit...
Vice Society: ransomware con amore!
Anche le cyber gang fanno “brand reputation”. Come le aziende vere evolvono il loro business, anche le cybergang lo fanno attraverso la comunicazi...
Gli Stati uniti si preparano al reclutamento di nuovi “hacker di stato”
Tutti i paesi hanno bisogno di specialisti nella guerra elettronica, nelle operazioni del cyberspazio e nella protezione delle reti cibernetiche e anc...
Con un click su un link perdi il tuo account TikTok. Lo ha scoperto Microsoft
Gli esperti Microsoft hanno affermato che nel febbraio di quest’anno hanno scoperto una grave vulnerabilità (CVE-2022-28799) nell’applicazione ...
Violata nuovamente la Samsung. 2 Databreach in sei mesi
Il gigante dell’elettronica Samsung ha confermato oggi una nuova violazione dei dati dopo che alcuni dei suoi sistemi statunitensi sono stati compro...
Attacco ransomware alla GSE. 700GB di dati in ostaggio di BlackCat. Scopriamo cosa contengono
Purtroppo, dopo l’attacco al sistema informatico del Gestore Servizi Energetici (GSE) avvenuto il 29 di Agosto, il sito ad oggi, 02 settembre, risul...
La più grande compagnia aerea del Portogallo colpita da Ragnar Locker
Gli sviluppatori di App Mobile lasciano spesso credenziali hardcoded di AWS utili per attacchi disastrosi
Il team Symantec Threat Hunter di Broadcom Software ha avvertito che gli sviluppatori di app mobili spesso espongono le credenziali di Amazon Web Se...
Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google
Uno sviluppatore afferma di essere stato in grado di eseguire il proprio software sull’hardware di infotainment della sua auto dopo aver scoperto ch...
Le custodie per cellulari di Cirotta fermeranno gli hacker?
L’azienda israeliana Cirotta di Tel Aviv ha sviluppato una custodia per telefoni cellulari in grado di proteggere il dispositivo dalla sorveglianza ...
Gli hacker nordcoreani evolvono i loro attacchi con sofisticati modelli di intrusione
Secondo un nuovo rapporto di Kaspersky Lab, il gruppo APT nordcoreano Kimsuky sta conducendo una campagna contro le organizzazioni politiche e diplo...
Il Giappone vuole seppellire il floppy-disk. Ci riuscirà davvero?
A quanto pare, più di 1.900 procedure amministrative in Giappone richiedono ancora l’uso di floppy disk. Ora, il nuovo capo del Ministero della ...