Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12349 articoli, 10937 italiano, 1412 inglese)12349 articoli
10937 italiano, 1412 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Violata nuovamente la Samsung. 2 Databreach in sei mesi
Il gigante dell’elettronica Samsung ha confermato oggi una nuova violazione dei dati dopo che alcuni dei suoi sistemi statunitensi sono stati compro...
Attacco ransomware alla GSE. 700GB di dati in ostaggio di BlackCat. Scopriamo cosa contengono
Purtroppo, dopo l’attacco al sistema informatico del Gestore Servizi Energetici (GSE) avvenuto il 29 di Agosto, il sito ad oggi, 02 settembre, risul...
La più grande compagnia aerea del Portogallo colpita da Ragnar Locker
Gli sviluppatori di App Mobile lasciano spesso credenziali hardcoded di AWS utili per attacchi disastrosi
Il team Symantec Threat Hunter di Broadcom Software ha avvertito che gli sviluppatori di app mobili spesso espongono le credenziali di Amazon Web Se...
Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google
Uno sviluppatore afferma di essere stato in grado di eseguire il proprio software sull’hardware di infotainment della sua auto dopo aver scoperto ch...
Il Giappone vuole seppellire il floppy-disk. Ci riuscirà davvero?
A quanto pare, più di 1.900 procedure amministrative in Giappone richiedono ancora l’uso di floppy disk. Ora, il nuovo capo del Ministero della ...
Le custodie per cellulari di Cirotta fermeranno gli hacker?
L’azienda israeliana Cirotta di Tel Aviv ha sviluppato una custodia per telefoni cellulari in grado di proteggere il dispositivo dalla sorveglianza ...
Gli hacker nordcoreani evolvono i loro attacchi con sofisticati modelli di intrusione
Secondo un nuovo rapporto di Kaspersky Lab, il gruppo APT nordcoreano Kimsuky sta conducendo una campagna contro le organizzazioni politiche e diplo...
Le estensioni di Chrome con 1,4 milioni di installazione tracciano gli utenti
Una analisi svolta da McAfee ha rilevato cinque estensioni di Google Chrome che tracciano le attività di navigazione degli utenti. Complessivamente,...
Al nuovo Pwn2Own si hackereranno i lavoratori da remoto
I rappresentanti della Trend Micro Zero Day Initiative (ZDI) hanno annunciato i principali obiettivi e premi per il prossimo concorso hacker Pwn2Own, ...
Il 30% degli esperti di sicurezza non sa trovare i propri dati nelle underground dopo un attacco
Sebbene la maggior parte dei professionisti della sicurezza nelle organizzazioni statunitensi sia preoccupata per le minacce provenienti dal dark web,...
La Francia incassa 10 milioni di tasse attraverso una AI che scansiona foto in cerca delle piscine
Un software alimentato da una AI ha scandagliato fotografie aeree di nove regioni della Francia per rilevare piscine private non dichiarate. La maggio...
Apple rilascia le patch di bug critici anche sui dispositivi più vecchi
Mercoledì è stato rilasciato un aggiornamento per i modelli precedenti di iPhone, iPad e iPod touch, che corregge la vulnerabilità critiche rilevat...
Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane
Gli hacker iraniani continuano a utilizzare la vulnerabilità di Log4j per attaccare le organizzazioni israeliane.  Microsoft attribuisce i recenti a...
Google impedirà alle app VPN Android di bloccare gli annunci. Chi ne risentirà? La privacy
Google impedirà alle app VPN Android su Google Play di interferire o bloccare gli annunci, il che può creare problemi per alcune app per la privac...