Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attacco cyber al gestore delle mense scolastiche di Padova. A rischio i dati di bambini e famiglie
Il Veneto subisce un altro importante attacco informatico, dopo la ULSS 6 Euganea di Padova e il comune di Villafranca, ora è il turno della Dussmann...
I veicoli Honda possono essere avviati da remoto con attacchi replay
I ricercatori hanno recentemente scoperto una vulnerabilità che potrebbe consentire agli hacker di sbloccare e avviare più modelli di veicoli Honda ...
La lapide di Internet Explorer diventa virale in Corea del Sud
Per Jung Ki-young, un ingegnere del software sudcoreano, la decisione di Microsoft Corp (MSFT.O) di ritirare il suo browser Internet Explorer ha segna...
Microsoft corregge ShadowCoerce ma non emette la CVE.
Microsoft, come parte degli aggiornamenti di giugno 2022, ha corretto una vulnerabilità “ShadowCoerce” precedentemente scoperta che consentiva a ...
Fornivano le chiamate alle ambulanze ai servizi funebri in cambio di denaro
Non c’è fine al cybercrime da profitto e non si salva nemmeno la morte. I criminali informatici che avevano violato i sistemi della gestione delle ...
Hive ransomware si evolve con Rust. Nuovi IoC e modalità crittografiche
Le bande di ransomware non stanno ferme e l’ottimizzazione delle attività associate all’aggiornamento dei loro ecosistemi e infrastrutture tecnol...
Un worm etico, è stato progettato per effettuare Audit di sicurezza
I worm sono la forza più distruttiva nel campo della sicurezza delle informazioni, i quali causano danni multimilionari alle aziende. Nonostante que...
Atos vince la gara per modernizzare sistemi della NATO. Attenzione alle acquisizioni
Atos, che ha annunciato come parte del suo nuovo piano strategico la sua intenzione di dividere le sue attività in due società separate, una delle q...
L’Amministratore di BreachForums ritira il post della vendita di un miliardo di dati di cittadini cinesi
Come avevamo riportato qualche giorno fa, sul famigerato forum underground BreachForums, è stato pubblicato un post che metteva in vendita un databas...
Microsoft riattiva segretamente le Macro sui prodotti Office
Microsoft prevede di revocare il divieto di eseguire automaticamente le macro in un documento di Office scaricato da Internet per impostazione predefi...
I DNA nanobot, cercano e distruggono il cancro. Una PoC promettente dall’Australia
E se ci fosse un robot miracoloso in grado di curare qualsiasi malattia?  Non rispondere ora. È una domanda stupida. Tutti capiscono che nessuna m...
Attenzione ai più piccoli in rete: arrestato dalla Polizia Postale, deteneva 4500 foto e video di pedopornografia
Nel rispetto dei diritti delle persone indagate, da ritenersi presunte innocenti in considerazione dell’attuale fase del procedimento, fino ad un de...
L’acquisto di Twitter da parte di Musk sfuma? Colpa degli account fake
Sicuramente ci sarà chi starà esultando e chi si starà strappando i capelli. Le azioni di Twitter hanno traballato giovedì dopo che il Washington ...
Il DoD degli Stati Uniti avvia un bug bounty dal 4 all’11 Luglio
Il Dipartimento della Difesa degli Stati Uniti ha creato un programma di Bug Bounty per trovare le vulnerabilità nei sistemi e nelle applicazioni pub...
SessionManager: la backdoor di Gelsemium che utilizza ProxyLogon
Gli esperti di Kaspersky Lab hanno scoperto una backdoor SessionManager difficile da rilevare che consente l’accesso all’infrastruttura IT azien...