Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12334 articoli, 10929 italiano, 1405 inglese)12334 articoli
10929 italiano, 1405 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

E’ giù il sito dell’ATS Insubria. Si tratta di un nuovo attacco informatico?
Il 5 maggio scorso, l’ATS Insubria ha avuto un attacco informatico da parte della cybergang BlackByte, con un epilogo tragico, ovvero la pubblicazio...
I sistemi Linux le vittime del gruppo 8202. Attenzione ai cryptominer
I criminali informatici del gruppo 8220 hanno utilizzato le vulnerabilità di Linux e delle applicazioni cloud per espandere la propria botnet a 30....
Il Regno Unito mette in guardia le aziende a non pagare i riscatto ransomware
Il National Cybersecurity Center (NCSC) del Regno Unito e l’Ufficio del Commissario per la protezione dei dati (ICO) hanno esortato gli avvocati a m...
USA caro prezzo benzina? Semplice, si hackerano le pompe e lo fanno in molti
I prezzi della benzina negli Stati Uniti hanno raggiunto livelli record negli ultimi mesi, portando alcune persone a credere che le effrazioni nelle s...
E’ arrivato il ransomware Luna. Anche lui scritto in Rust
Una nuova famiglia di ransomware denominata Luna può essere utilizzata per crittografare i dispositivi che eseguono diversi sistemi operativi, inclus...
Scoperto l’hacker del comune di Baldissero. Era l’ex vice sindaco
47 giorni di attacchi informatici è stato vittima il comune di Baldissero Torinese, nei primi mesi di attività della giunta attualmente in carica. Q...
L’Unione Europea accusa la Russia di attacchi informatici
Secondo l’Unione Europea, gli hacker russi stanno attaccando sempre più le grandi organizzazioni in tutto il mondo e potrebbero comportare rischi a...
Conti ransomware ritornerà? Gli esperti di Intel 471 la pensano così
2 mesi dopo la cessazione delle attività di Conti, alcuni dei suoi membri continuano a lavorare come parte di altri gruppi di ransomware o come appal...
Windows Autopatch è ora disponibile per essere utilizzato
Microsoft ha annunciato la disponibilità del servizio Windows Autopatch, progettato per automatizzare gli aggiornamenti di sicurezza per Windows e Of...
Un truffatore ha guadagnato 100 milioni di dollari vendendo falsi dispositivi Cisco
Onur Aksoy (noto anche come Ron Aksoy e Dave Durden) gestiva 19 aziende nel New Jersey e in Florida, 15 negozi Amazon, 10 negozi eBay e molte altre at...
Gli attacchi di esecuzione speculativa minacciano le catene di approvvigionamento del firmware
Un nuovo studio mostra che i principali fornitori di firmware non implementano sempre misure di sicurezza adeguate, lasciando i loro clienti vulnerabi...
I dai interni di Roblox Corporation sono trapelati online. Probabile incidente ransomware
Di recente, gli hacker hanno rubato oltre quattro gigabyte di documentazione interna di Roblox e ne hanno pubblicato i contenuti sul forum. I documen...
Ora puoi sincronizzare il tuo Smart Watch con il Commodore 64
Se hai uno smartwatch al polso, è probabile che tu abbia anche un dispositivo nelle vicinanze che si collega ad esso.  La maggior parte degli orolog...
Il Belgio accusa la Cina di attacchi APT. Nel radar APT27, APT30, APT31, Gallium, Softcell e UNSC2814
Dopo gli attacchi informatici avvenuti di recente in Albania, oggi è il turno del Belgio che riporta che diversi gruppi di minacce sostenuti dallo st...
Milioni di account degli italiani nelle underground. Scopriamo come difenderci
Combo, Combo, Combo … Come avevamo riportato recentemente, il fenomeno delle combolist dilaga nel mare delle underground e costantemente gli analist...