Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12318 articoli, 10920 italiano, 1398 inglese)12318 articoli
10920 italiano, 1398 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni
Un nuovo rapporto di Google evidenzia come l’intelligenza artificiale sia ormai parte integrante del lavoro quotidiano dei professionisti della tecn...
Consegna di 13 milioni di euro in cavi sottomarini per il progetto offshore Shanhaiguan
Al porto di Haihui a Xiaoting, lungo il fiume Yangtze, una grande struttura in acciaio rosso ha fatto da cornice alla consegna di un imponente ordine ...
Microsoft cede alla pressione UE: Windows 10 avrà aggiornamenti di sicurezza gratis
Microsoft ha accettato di accogliere le richieste degli attivisti europei per i diritti umani ed estendere il supporto di Windows 10 agli utenti dello...
La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini
La nave oceanografica russa Yantar, spesso descritta in Occidente come una “nave spia”, ha completato un viaggio di tre mesi lungo le coste europe...
Nuova ondata di email dannose associate al gruppo Hive0117
F6 ha segnalato una nuova ondata di email dannose associate al gruppo Hive0117. Hive0117 è attivo da febbraio 2022 e utilizza il trojan RAT DarkWatch...
Un file SVG mascherato da PDF ha guidato le vittime verso un falso login
Gli specialisti di Microsoft Threat Intelligence hanno identificato un attacco in cui gli aggressori hanno utilizzato per la prima volta l’intellige...
Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato
Il 19 settembre si è verificato un grave incidente informatico in Europa , che ha colpito Collins Aerospace, uno dei maggiori fornitori mondiali di t...
Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!
Gli sviluppatori hanno imparato ad avere fiducia negli strumenti che aiutano i loro assistenti AI a gestire le attività di routine, dall’invio di e...
Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web
Recentemente, un avviso sul noto forum underground “DarkForum” ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di ...
Rhadamanthys Stealer: introduce una funzione AI per estrarre seed phrase dalle immagini
Rhadamanthys è uno stealer di informazioni avanzato comparso per la prima volta nel 2022. Caratterizzato da un ciclo di sviluppo rapido — con almen...
Active Directory nel mirino! Come i criminal hacker rubano NTDS.dit
Active Directory (AD) contiene le chiavi digitali dell’organizzazione: l’accesso non autorizzato a questo servizio espone informazioni sensibili e...
Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete
In un nuovo report, Zscaler ThreatLabz ha rivelato i dettagli di una nuova famiglia di malware chiamata YiBackdoor, osservata per la prima volta nel g...
Arrestati due ragazzi olandesi sospettati di spionaggio con legami alla Russia
La polizia olandese ha fermato due ragazzi di 17 anni sospettati di attività di spionaggio, con possibili collegamenti alla Russia, secondo quanto ri...
Un attacco informatico ucraino paralizza il sistema di pagamento russo SBP
Gli specialisti informatici dell’intelligence di difesa dell’Ucraina hanno portato a termine con successo un attacco che ha paralizzato il sistema...
Zorin OS 18: la nuova versione beta è ora disponibile
Zorin OS ha rilasciato una versione beta della sua nuova release, Zorin OS 18. Attualmente, è disponibile solo l’edizione Core basata su GNOME, sen...