Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
HackTheBox 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Il malware su Linux è cresciuto del 646% dalla prima metà del 2021
Il malware Linux ora supera macOS e Android, secondo un nuovo rapporto di Atlas VPN. Il numero di nuovi malware per Linux è cresciuto del 646% dal...
VMware risolve un bug di sicurezza che consente di aggirare l’autorizzazione
VMware risolve una vulnerabilità critica che viene tracciata come CVE-2022-31656. Un utente malintenzionato può utilizzarlo per ottenere privilegi ...
REvil c’è. Aggiunta la Doosan Group al loro Happy Blog
Il blog di REvil Ransomware, dopo circa un mese, da segni di vita. Infatti nella giornata di ieri è apparso un nuovo post all’interno del data leak...
Microsoft rilascia il nuovo Defender External Attack Surface Management
Microsoft ha annunciato il rilascio di un nuovo prodotto di sicurezza, Microsoft Defender External Attack Surface Management, che consente ai clienti...
Polizia di Stato e Fondazione ITS Roberto Rossellini insieme per la formazione di operatori in cybersecurity
Roma, 3 Agosto 2022 – E’ stato siglato a Roma l’accordo tra Polizia di Stato e la Fondazione ITS Roberto Rossellini volto alla realizzazione d...
Quantum Key Distribution (QKD). Novità dal Korea Institute of Science and Technology
I crittosistemi quantistici utilizzano chiavi quantistiche, che garantiscono la sicurezza basata sulla fisica quantistica, non sulla complessità comp...
Uber ammette l’incidente informatico del 2016. Era finalmente ora
Uber ammette di aver nascosto un furto di dati riguardante 57 milioni di clienti e conducenti nel 2016. L’azienda di ride-hailing, che ha rivelato q...
La French Tech Mission intende avviare start-up tecnologiche
La French Tech Mission intende supportare le start-up operanti nei settori considerati prioritari nel piano France 2030. Questo nuovo programma, sul m...
Il bridge Nomad è stato prosciugato. 190 milioni di dollari evaporati
Un nuovo hack si è verificato il 1 agosto sul “bridge” Nomad, società che lo scorso aprile aveva raccolto 22 milioni di dollari con la promessa ...
IBM Cost of a Data Breach 2022: 4,35 milioni di dollari. Molto dipende dal cloud
In caso di violazione dei dati riuscita, l’organizzazione interessata subisce perdite non solo in termini di tempo, risorse e reputazione, ma anche ...
Lockbit sta utilizzando exploit su VMware e Windows Defender per distribuire ransomware
Secondo la società di sicurezza informatica SentinelOne, l’operatore o uno degli affiliati dell’operazione ransomware LockBit utilizza un’uti...
Oltre 3200 APP mobile stanno perdendo le chiavi di autenticazione per Twitter
La società di sicurezza CloudSEK ha identificato 3.207 app mobili che espongono al pubblico le chiavi API di Twitter, consentendo agli aggressori d...
Le aziende pagano meno riscatti ransomware. -51% la mediana rispetto al quarter precedente
Secondo le statistiche di Coveware, i pagamenti dei riscatti ransomware agli operatori RaaS, sono diminuiti dall’ultimo trimestre del 2021.  Perta...
L’intercettazione vocale dalle fibre ottiche è possibile. Uno studio lo dimostra
In precedenza, i ricercatori hanno scoperto che i cavi in ​​fibra ottica possono essere utilizzati come sensori per il rilevamento dei terremoti e...
Un nuovo vettore di attacco, sfruttano la funzione di sincronizzazione dei segnalibri nei browser Chromium
Il nuovo vettore di attacco è stato scoperto da David Prefer, un ricercatore del SANS Institute of Technology che ha studiato le funzionalità vulner...