Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

NordPass burla Gasparri: “Non fare come l’ex ministro delle Comunicazioni italiano”
D’altra parte, la foto di Gasparri che mostra uno scotch incollato sul tablet con l’utenza e la password in bella mostra, rimarrà probabilmente u...
Pronti a ricevere i pacchi Amazon attraverso i droni? La sperimentazione è avviata
Arrestati i 2 hacker che hanno bloccato il sistema di controllo delle radiazioni nucleari in Spagna
Sono stati arrestati due sospetti che in precedenza avevano hackerato i sistemi di allarme per la rilevazione delle radiazioni nucleari in Spagna tra ...
Attacco informatico all’Unione dei Comuni Valdisieve e Valdarno.
Il sistema informativo dei Comuni che fanno parte dell’Unione dei Comuni Valdisieve e Valdarno, da mercoledì 27 di luglio sono andati in panne dall...
Il cybercrime dopo 15 minuti dall’uscita di una CVE inizia a cercare endpoint vulnerabili
Avete capito bene. La guerra si fa sempre più serrata contro i criminali informatici e il patch management deve essere fatto sempre più velocemente....
Tre bug di sicurezza sono stati risolti su LibreOffice
Gli sviluppatori di LibreOffice hanno rilasciato aggiornamenti che risolvono tre vulnerabilità in LibreOffice. Uno di questi bug può essere utilizz...
Il Metaverso e i suoi pericoli. La “disconnessione dalla realtà” sarà uno tra i principali
Entro il 2026, l’attività del metaverso dovrebbe raggiungere i 760 miliardi di dollari. Analizzando più di mille americani, Coupon Follow ha ide...
Il sito di Tor Project viene finalmente riattivato in Russia.
Gli avvocati di Roskomsvoboda (un’organizzazione non governativa russa che sostiene le reti di autoregolamentazione aperte e la protezione dei diri...
GPU Intel 100 volte più lente su Linux, a causa di un errore di programmazione.
Gli sviluppatori dei driver per GPU Intel Linux hanno rilasciato un aggiornamento che si traduce in un enorme aumento. Si parla di 100 volte in più r...
IBM aggiorna il mainframe z16 con gli algoritmi post quantistici
Dopo che il NIST ha annunciato i primi quattro algoritmi resistenti alla computazione quantistica, ecco che alcune aziende iniziano ad implementare ta...
Il Giallo dell’Attacco informatico all’Agenzia delle Entrate. La Timeline
Come di consueto, per tutti gli incidenti informatici di una certa rilevanza nel panorama italiano, Red Hot Cyber crea la consueta timeline. Si tratta...
Attacco informatico all’Agenzia delle Entrate. E’ stato uno scambio di Azienda
Come aveva ipotizzato questa mattina RHC e nella giornata di ieri, sembrerebbe che l’attacco informatico all’Agenzia dell’Entrate pubblicato sul...
Attacco Informatico all’Università di Pisa. La Timeline
Come di consueto, per tutti gli incidenti informatici di una certa rilevanza nel panorama italiano, Red Hot Cyber crea la consueta timeline. Si tratta...
Attacco all’Agenzia delle entrate. Un possibile collegamento con un altro attacco
Questa mattina, sul blog della cybergang “LV Blog”, viene riportato un post dove viene pubblicata la compromissione di studioteruzzi.com. Dalle an...
Microsoft è dietro agli attacchi informatici in Russia?
Il viceministro degli Esteri russo Oleg Syromolotov ha affermato che Microsoft sta adempiendo all’ordine del Pentagono di assumere il pieno contro...