Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

La clinica fisioterapica italiana Don Serafino Ronchi colpita da LockBit 3.0
Come sappiamo, i criminali informatici non badano alla tipologia di azienda, ma solo al loro profitto. Infatti, la famigerata banda ransomware Lockbit...
Altra pipeline attaccata. E’ la DESFA ellenica. Online 361 GB di dati
Venerdì, il gruppo Ragnar Locker ha aggiunto DESFA all’elenco delle vittime sul suo sito web, indicando che nessuno aveva risposto alle sue richies...
Atlas Intelligence Group: anche i black hacker a noleggio sono a corto di specialisti
Proprio come le aziende che si occupano di cybersecurity, anche gli “Hacker a noleggio” sono a corto di specialisti e quindi avviano un reclutamen...
Dirty Cred: una vulnerabilità presente da 8 anni nel Kernel Linux
Gli esperti della Northwestern University hanno rivelato i dettagli della vulnerabilità di Dirty Cred, presente nel codice del kernel Linux da ben ot...
Presentato dai russi un cane robot con un lanciagranate sul dorso al forum russo Army-2022
Tutti gli sforzi che l’uomo sta portando avanti con le innovazioni tecnologiche relative all’intelligenza artificiale e la robotica, immancabilmen...
L’Italiana Studio Barba è stata colpita dal ransomware LockBit 3.0
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Studio Barba che si trova a combattere co...
Una vulnerabilità RCE post auth è stata trovata su GitLab
La piattaforma GitLab ha rilasciato una correzione per la vulnerabilità critica RCE CVE-2022-2884 (CVSS 9.9) che interessa GitLab Community Edition...
Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack
Kaspersky Lab sta terminando le funzionalità del suo telefono cellulare a prova di hack per funzionare con infrastrutture critiche, ha affermato il C...
La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso
L’ultimo rapporto del Ponemon Institute afferma che il 54% degli incidenti di criminalità informatica era dovuto al furto di credenziali.  È segu...
I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.
Come avevamo riportato recentemente, la ASL città di Torino è stata colpita da un attacco informatico il 19 di agosto. Come riporta oggi Torino Toda...
GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio
È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche.  Sugli smart...
Astra Linux presenta la versione per Smartphone e Tablet
La Federazione Russa, da tempo sta lavorando ad Astra Linux, il sistema operativo domestico che è stato portato recentemente su smartphone e su table...
Un file Zip compresso con una doppia password? Si, è possibile!
Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a campioni di malware fino a f...
Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root
Secondo un rapporto della società di sicurezza delle informazioni Computest, la vulnerabilità in MacOS consente un attacco di iniezione di processo ...
Un exploit nascosto in una lista di emoticons? Si, è possibile!
Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare i...