Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Minority Report non più fantascienza. Algoritmo testato a Chicago e Los Angeles
Un algoritmo con una precisione fino a 300 metri consente di prevedere dove avverrà un crimine o un furto una settimana prima che avvenga con una pre...
Scoperta una pericolosa vulnerabilità nell’ultima versione della libreria OpenSSL
La vulnerabilità è stata scoperta nell’ultima versione di OpenSSL 3.0.4, rilasciata il 21 giugno 2022, che interessa i sistemi x86_64 con support...
Anche i parental control rappresentano un rischio per la sicurezza dei nostri bambini
Con oltre 85 milioni di download, le app di monitoraggio dei bambini consentono ai genitori di spiare i propri figli anche se queste, purtroppo, conte...
Un dipendente di HackerOne ha rivenduto i bug fuori della piattaforma
Un dipendente di HackerOne ha rubato le segnalazioni di vulnerabilità inviate tramite la piattaforma Bug Bounty e ha cercato di raccogliere premi in ...
La multinazionale italiana FAAC group è la prima vittima di LockBit 3.0
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Tecnicamente si tratta della prima vittima italiana colpita dal r...
LockBit è ora il leader negli attacchi ransomware. Ma Conti?
Secondo l’ultimo rapporto del gruppo NCC, LockBit 2.0 ha mantenuto il suo primo posto tra i ransomware, con circa il 40% di tutti gli attacchi a mag...
Log4Shell nei servizi VMware e Unified Access Gateway (UAG) è ancora sfruttata
La Cybersecurity and Infrastructure Agency (CISA) statunitense e il Coast Guard Cyber ​​​​Command (CGCYBER) hanno avvertito i professionisti d...
Le richieste di Windows pirata in Russia è salita alle stelle
Dopo le sanzioni inflitte dai giganti della silicon valley alla Federazione Russa, ecco che la richiesta di software pirata è salita alle stelle. Inf...
Gli sviluppatori di Jenkins avvertono che 29 plugin contengono 0day
Il team di sicurezza di Jenkins ha annunciato la scoperta di 34 vulnerabilità che interessano 29 plugin popolari. Peggio ancora, 29 dei problemi r...
I funzionari russi non dovranno usare Zoom, Webex e WhatsApp
Il governo ha incaricato i funzionari di smettere di utilizzare i servizi stranieri Zoom, Webex e WhatsApp nelle comunicazioni ufficiali.  Lo riferis...
Ha inizio la Guerra ai Troll: la Casa Bianca avvia una task force
La task force sulle molestie e gli abusi online presterà particolare attenzione alla protezione delle donne, delle ragazze e dei membri della comunit...
Alla scoperta dei Broker di Accesso (IaB). Cosa sono e cosa vendono nelle underground
Spesso abbiamo parlato di come funzionano gli attacchi ransomware e di come funziona la piramide del ransomware as a service (RaaS), la quale da un ru...
L’italiana Amalfitana Gas Srl colpita da Everest
La famigerata banda Everest, colpisce un’altra organizzazione italiana. Oggi è il turno dell’italiana Amalfitana Gas Srl, che si trova a combatte...
La gang 8220 installa malware su Linux. Sfruttate le falle di Confluence e Weblogic
La cyber gang 8220 ha aggiornato la sua suite di malware per hackerare i server Linux e installare cryptominer come parte di una lunga campagna. “Gl...
Rilasciato il decryptor per Hive ransomware (dalla versione 1 alla 4)
Buone notizie per le vittime del ransomware Hive: l’agenzia sudcoreana per la sicurezza delle informazioni KISA ha rilasciato uno strumento gratui...