Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12338 articoli, 10931 italiano, 1407 inglese)12338 articoli
10931 italiano, 1407 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

350 milioni di dollari ai clienti da T-Mobile per la Class Action sulla violazione dei dati
Questo accade dove la privacy è importante per le persone, ma non per le aziende. Questo accade dove le persone si organizzano e vogliono migliorare ...
Cambiamenti ai vertici di TikTok, dopo lo scandalo delle 80 registrazioni audio interne
TikTok ha annunciato il 15 luglio che il suo attuale Global Chief Security Officer (CSO), Roland Cloutier, cambierà ruolo a partire dal 2 settembre p...
Consapevolezza e Intelligenza Artificiale. Scopriamo la ricerca della Columbia University
Un team di scienziati con sede negli Stati Uniti afferma di aver sviluppato un’intelligenza artificiale che ha raggiunto un certo grado di auto cons...
L’UE consentirà ai governi di spiare legalmente i cittadini nel prossimo futuro?
Il regolamento europeo sull’identificazione elettronica eIDAS (electronic IDentification, Authentication and trust Services) può mettere in grave p...
Il MIT scopre un semiconduttore migliore del Silicio
Il silicio è uno degli elementi più abbondanti sulla Terra e, nella sua forma pura, il materiale semiconduttore è diventato il fondamento di gran p...
CloudMensis: il malware che prende di mira macOS scoperto da ESET
Gli esperti ESET hanno scoperto il malware CloudMensis, che viene utilizzato per creare backdoor sui dispositivi che eseguono macOS e quindi rubare i...
Google crea Carbon: il linguaggio di programmazione per sostituire il C++
Google sta creando un nuovo linguaggio di programmazione chiamato Carbon per sostituire il famoso C++, ha riferito 9to5Google. La presentazione si è...
Il 41% delle persone alla RSA 2022 sostiene che la metà del budget sulla sicurezza viene sprecato
Secondo uno studio recente, il 73,48% delle organizzazioni ritiene che la maggior parte del proprio budget per la sicurezza informatica venga sprecata...
Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware
Gli hacker di Nobelium (alias APT29 o Cozy Bear) sfruttano la fiducia degli utenti nei servizi di archiviazione cloud e li utilizzano per diffond...
lockbit 3.0
RHC intervista LockBit 3.0. “La cosa principale è non iniziare una guerra nucleare”
Spesso parliamo dell’operazione di ransomware as a service (RaaS) LockBit, da poco rinnovata in LockBit 3.0, la quale continua a portare innovazioni...
5,4 milioni di account Twitter in vendita su BreachForums. Dati di contatto e altro ancora
Una violazione dei dati di Twitter ha consentito a un utente malintenzionato di accedere ai dettagli di contatto di 5,4 milioni di account. I dati, ch...
Spazio e software Open Source. Si ma con molta attenzione.
Il software open source non ha sempre una buona reputazione nella sicurezza informatica, eppure guida le imprese spaziali commerciali come SpaceX e St...
SATAn attack: il cavo SATA dota il pc di una antenna radio in una rete air-gap
I ricercatori della sicurezza hanno trovato un nuovo modo per rubare informazioni dai sistemi air gap.  Il nuovo metodo denominato “SATAn” utiliz...
Fate attenzione ai mod di WhatsApp. Ovviamente, contengono malware
Il CEO di WhatsApp Will Cathcart ha twittato che il team di sicurezza dell’azienda aveva trovato una versione non ufficiale di WhatsApp chiamata...
AMD: i dati verranno venduti nelle underground. Molte le persone interessate
Come avevamo riportato qualche tempo fa, la cybergang RansomHouse ha violato i server della AMD, riportando una situazione disastrosa di password pred...