Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12344 articoli, 10934 italiano, 1410 inglese)12344 articoli
10934 italiano, 1410 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground
Come abbiamo riportato nella giornata di ieri, il Gestore del servizio elettrico (GSE), è stato vittima tra il 29 e il 30 agosto di un attacco inform...
Baidu presenta Qian Shi (乾始): il suo computer quantistico da 10 qubit. Facciamo il punto
Il 25 agosto, Baidu, azienda tecnologica leader in Cina, nota per i suoi motori di ricerca e capacità di intelligenza artificiale, ha annunciato il l...
In vendita nelle underground, i dati della Polizia italiana
Quando diciamo che una volta che un dato è su internet è perso per sempre e che internet non dimentica, cosa intendiamo? E’ apparso pochi minuti f...
La Russia si prepara ad analizzare con le AI foto, video, social network e sistemi di messaggistica
Roskomnadzor (Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell’informazione e dei mass media) ha stanziato 57,7 m...
I 625 milioni di dollari rubati a Ronin, sono stati trasferiti nella rete Bitcoin
Gli hacker che hanno rubato 625 milioni di dollari a Ronin hanno trasferito fondi a Bitcoin Il ricercatore BliteZero dell’azienda SlowMist ha tracci...
Assicurazioni e hacker governativi. I Lloyd’s di Londra definiscono nuove politiche
Il mercato assicurativo dei Lloyd’s di Londra impedirà alle compagnie assicurative di indennizzare le vittime collegate alla guerra informatica, me...
Non solo scimpanzé. Da 8 anni un’azienda italiana spiava il mondo intero
Una piccola azienda italiana, Tykelab (una sussidiaria di RCS Labs), è accusata di spiare cittadini di paesi con restrizioni sui diritti civili e reg...
Attacco ransomware al Parlamento del Montenegro. Ora sappiamo chi è stato
Ne avevamo parlato proprio questo pomeriggio del fatto che in Montenegro è in corso una crisi informatica senza precedenti tale da far muovere aiuti ...
La Francia viene in aiuto del Montenegro, bersagliato dagli attacchi informatici
Il Montenegro ha bisogno di aiuto per garantire la sua sicurezza informatica.  Dal 26 agosto questo Paese balcanico, membro della Nato, è bersaglio ...
Mai accettare cavi USB dagli sconosciuti! Con O.MG Elite puoi monitorare qualsiasi dispositivo
Una nuova versione del cavo malevolo O.MG, soprannominato O.MG Elite, è stato mostrato alla conferenza DEF CON. In apparenza, un cavo del genere no...
8 milioni di dollari per l’acquisto di 0day capaci di violare qualsiasi smartphone
Come sempre abbiamo detto, il caso relativo alla NSO group era solo la punta dell’iceberg in quanto di Public Sector Operation Actors (PSOA) ce ne s...
Lockbit 3.0: dal danno alla tripla estorsione. Si aggiunge anche il DDoS e partono i reclutamenti
Il gruppo di hacker LockBit è stato oggetto di pesanti attacchi DDoS la scorsa settimana in seguito all’accusa di hackeraggio della società di s...
Manipolazione ed influenza. Chiusa da Meta una farm di troll filo-occidentali
Secondo un rapporto congiunto di Graphika e dello Stanford Internet Observatory, nel corso degli anni, centinaia di account Twitter, Facebook e Inst...
Attacco informatico alla GSE, partecipata dal Ministero dell’economia: Il sito è offline da 12 ore
In questo periodo di “guerra energetica” dovuta al conflitto Russia Ucraina, anche il sito della GSE sta avendo i suoi problemi. Infatti risulta o...
Prepariamoci all’alba dell’era quantistica avverte la CISA
Sebbene l’informatica quantistica non sia disponibile, la Cybersecurity and Infrastructure Security Agency degli Stati Uniti D’America (CISA) sta ...