Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
HackTheBox 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cisco corregge 3 vulnerabilità critiche, una RCE da 9,8 con privilegi di root
Cisco ha corretto le vulnerabilità critiche che interessano i router VPN delle piccole imprese che potrebbero consentire ad aggressori remoti e non...
WhatsApp: nuove funzionalità improntate sulla privacy in prossimo rilascio
Gli sviluppatori di WhatsApp hanno introdotto diverse interessanti novità pensate per aumentare la privacy degli utenti.  Si prevede che alcune dell...
Perde la chiave di un wallet Bitcoin da 190 milioni di dollari. Ma ha un piano
Un ingegnere informatico ha buttato via accidentalmente un disco rigido contenente circa 190 milioni di dollari in bitcoin (al cambio attuale) e preve...
La Criptoapocalisse è vicina? Rotto uno dei candidati al post-quantum del NIST
Come avevamo riportato il mese scorso, il NIST ha rilasciato 4 nuovi algoritmi di cifratura resistenti alla computazione quantistica, i quali sono in ...
Killnet attacca la Lockheed Martin. Cremlino: Attaccate strutture che portino vantaggi
Gli hacker di KillNet, come avevamo riportato recentemente, si stavano preparando ad effettuare un attacco informatico alla società militare Lockheed...
Il trojan Woody Rat, sta attaccando le organizzazioni della Federazione Russa
Degli aggressori sconosciuti attaccano le organizzazioni russe utilizzando il malware Woody Rat, che consente di controllare da remoto i dispositivi i...
Offrono droga, armi, prodotti chimici e assassini a pagamento. I nuovi mercati nel darkweb collegati ai cartelli messicani
Gli analisti della società DarkOwl hanno notato che diversi nuovi mercati sono apparsi contemporaneamente sul dark web, che presumibilmente funzion...
RenBridge: 540 milioni di dollari riciclati tra ransomware, hacking blockchain e altri crimini informatici.
Elliptic, specializzata in analisi blockchain, afferma che dal 2020 il ponte di criptovaluta RenBridge è stato utilizzato da hacker, truffatori e a...
Cisco è stata colpita dal ransomware. La banda Yanluowang ha colpito a Maggio
Cisco ha confermato oggi che il gruppo ransomware Yanluowang ha violato la sua rete aziendale a fine maggio e che l’attore ha chiesto un riscatto mi...
Microsoft
Il nuovo ransomware GwisinLocker attacca sia Windows che Linux ESXi
Una nuova famiglia di ransomware denominata “GwisinLocker” prende di mira le organizzazioni sanitarie, nonché le aziende industriali e farmaceuti...
Cercasi impiegati infedeli: compromissioni e richieste nelle underground in aumento. Scopriamo come proteggerci
Una minaccia interna si riferisce a un rischio per la sicurezza informatica che ha origine all’interno di un’organizzazione. In genere si verifica...
Il DHS avverte di difetti critici nei dispositivi del sistema di allarme di emergenza che verranno presentati al DEFCON
Il Department of Homeland Security (DHS) ha avvertito che gli aggressori potrebbero sfruttare vulnerabilità di sicurezza critiche nei dispositivi cod...
L’Exploit per il bypass dell’Autorizzazione in VMware ora è disponibile.
La vulnerabilità, tracciata con l’identificatore CVE-2022-3166 , è stata scoperta una settimana fa dal ricercatore Petrus Viet di VNG Security...
Medvedev ha paura della Nato ma ha la terapia: software e hardware domestico
Il vicepresidente del Consiglio di sicurezza della Federazione Russa Dmitry Medvedev ha dichiarato in un’intervista a RIA Novosti che si stanno cr...
Gli hacker della Corea del Nord cercano lavoro su LinkedIn. Aziende di criptovaluta sotto assedio