Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Banner Ancharia Mobile 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12338 articoli, 10931 italiano, 1407 inglese)12338 articoli
10931 italiano, 1407 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cercasi impiegati infedeli: compromissioni e richieste nelle underground in aumento. Scopriamo come proteggerci
Una minaccia interna si riferisce a un rischio per la sicurezza informatica che ha origine all’interno di un’organizzazione. In genere si verifica...
Il DHS avverte di difetti critici nei dispositivi del sistema di allarme di emergenza che verranno presentati al DEFCON
Il Department of Homeland Security (DHS) ha avvertito che gli aggressori potrebbero sfruttare vulnerabilità di sicurezza critiche nei dispositivi cod...
L’Exploit per il bypass dell’Autorizzazione in VMware ora è disponibile.
La vulnerabilità, tracciata con l’identificatore CVE-2022-3166 , è stata scoperta una settimana fa dal ricercatore Petrus Viet di VNG Security...
Medvedev ha paura della Nato ma ha la terapia: software e hardware domestico
Il vicepresidente del Consiglio di sicurezza della Federazione Russa Dmitry Medvedev ha dichiarato in un’intervista a RIA Novosti che si stanno cr...
Gli hacker della Corea del Nord cercano lavoro su LinkedIn. Aziende di criptovaluta sotto assedio
Al MIT sono stati fabbricati neuroni artificiali 1 milione di volte più veloci di quelli umani.
I ricercatori del Massachusetts Institute of Technology (MIT) affermano di aver creato con successo sinapsi analogiche che sono un milione di volte pi...
I dati dei comuni italiani di Valdisieve e Valdarno sono online e li pubblica RansomHouse. Scopriamo cosa contengono.
Avevamo parlato recentemente di un attacco informatico all’Unione dei Comuni Valdisieve e Valdarno, ma non sapevamo ne quale era la cybergang che av...
Il nuovo chatbot di Meta è omofobo, antisemita e si considera umano e ha un figlio
La scorsa settimana, Meta ha rilasciato una demo del chatbot BlenderBot3 per consentire agli utenti negli Stati Uniti di sperimentare e fornire feedba...
I cani robot equipaggiati con fucili mitragliatori sono stati fermati da un hacker
L’hacker, noto come @d0tslash su Twitter e MAVProxyUser su GitHub, ha scoperto un kill switch sui cani robotici di UnitreeRobotic  L’interrutto...
Il robot umanoide di Tesla è destinato a capovolgere l’economia. Sarà introdotto presto
Elon Musk non si arrende e intende realizzare i suoi piani per i futuri prodotti Tesla, qualunque cosa accada.  Questo anche se la casa automobilisti...
Samsung attiva la “modalità riparazione”. Ora potrai portare il tuo smartphone in assistenza senza paura per i tuoi dati
Attenzione: Il Ministero della difesa italiano potrebbe essere stato violato. Samples nelle underground
Recentemente avevamo riportato che un nuovo gruppo di cyber criminali, avevano violato le infrastruttura dell’azienda militare MBDA, produttrice di ...
Lo sviluppatore Australiano di RAT, rischia 20 anni di prigione
Il 30 luglio, la polizia federale australiana (AFP) ha sporto denuncia contro un australiano di 24 anni per lo sviluppo e la vendita dell’Imminent ...
Il Supercomputer di Leonardo porterà l’Italia al 5° posto nella TOP500. Entro dicembre 250 Petaflops e 100 Petabyte di memoria
Il Supercomputer realizzato dalla Leonardo e gestito dalla CINECA, sarà pronto entro la fine dell’anno e potrà offrire una capacità di 250 Petafl...
I Chromebook spiano gli scolari americani
Wired ha riferito che durante la pandemia, le scuole hanno iniziato a offrire agli studenti Chromebook gratuiti con una suite preinstallata di applica...