Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale
Nella giornata di ieri, un attacco informatico si sia imbattuto sulla ASL Città di Torino. Alle 09:00 circa del 19 agosto, tutti i sistemi della ASL ...
BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0
Dopo essere scomparso brevemente da tutti i radar, il gruppo BlackByte è tornato a gran voce, pubblicizzando il loro nuovo sito sui forum degli hac...
Apple e la guerra agli spyware: preziosissimi 0day scovati da un ricercatore anonimo su Safari e sul Kernel
Come sempre abbiamo detto, il caso della NSO group risulta solo la punta dell’iceberg di un mercato, quello dei Public Sector Offensive Actors (PSOA...
La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram
Vi ricordate della famigerata banda di criminali informatici che violò questo anno violò Nvidia, Samsung, Microsoft e che era alla ricerca di impieg...
VPN gratuite: 5,7 miliardi di record di utenti di Airplane Accelerates trovati online
Il 7 luglio, il ricercatore di Cybernews Aras Nazarovas ha scoperto un’istanza aperta di ElasticSearch contenente 626 GB di log di connessione VP...
Un ricercatore di sicurezza ha sviluppato un dispositivo che rileva se una persona è sotto sorveglianza
Matt Edmondson, che è un dipendente del Dipartimento per la sicurezza interna degli Stati Uniti e anche un hacker part-time e specialista in informat...
La nuova Rubber Ducky è stata presentata al DEF CON migliorata in tutte le sue funzioni
Alla conferenza DEF CON è stata presentata una versione aggiornata dello strumento USB Rubber Ducky. Gli autori affermano di aver seriamente aggior...
Microsoft vs Google: chi da più premi in bug bounty è il più bravo?
Tra il 1 luglio 2021 e il 30 giugno 2022, Microsoft ha distribuito la ricompensa di 13,7 milioni di dollari a 335 ricercatori di sicurezza informatic...
Il più grande attacco DDoS HTTPS é stato bloccato da Google
Per mettere in prospettiva quanto fosse massiccio l’attacco al suo culmine, Google afferma che era l’equivalente di ricevere tutte le richieste qu...
Hacking satellitare al DEF CON. Questa volta non è nulla di grave, ma in futuro …
Gli hacker hanno dirottato un satellite dismesso e lo hanno utilizzato per trasmettere film. L’impresa è stata mostrata alla conferenza di hacking ...
Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water
42,7 milioni di multa per Google dall’Australia per aver fuorviato gli utenti
L’autorità australiana per la concorrenza, la Corte federale del paese, ha ordinato alla società Google di Alphabet Inc. (GOOGL.O) di pagare 60 mi...
Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass
La società di tecnologia operativa (OT) e di sicurezza IoT SCADAfence ha scoperto vulnerabilità pericolose nel sistema di gestione degli edifici amp...
Pubblicati i dati degli 8 comuni italiani. 2,1 TB di dati. Scopriamo cosa contengono
Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino
Un fan di Tesla ha testato il software Full Self-Driving (FSD) della casa automobilistica utilizzando un bambino reale dopo che un video è diventato ...