Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Ministero degli Esteri e Difesa risultano offline
Intorno alle ore 12:00 di lunedì 30 maggio 2022, a circa 7 ore dall’avvio del presunto attacco di Killnet alle infrastrutture italiane, i siti del ...
Diffusi disservizi a Poste Italiane. Non sono gli hacker filorussi di Killnet
Diffusi sono i disservizi che sono stati notificati in giro per l’Italia relativi a Poste italiane. Sembra che siano state effettuate delle manomiss...
Killnet Panopticon: attacchi preparatori DDoS prima di una fuoriuscita di dati? Polizia down.
Al momento ancora non è chiaro cosa stiano combinando il gruppo filorusso di Killnet. Dopo i messaggi pubblicati nei giorni scorsi e le minacce per q...
I prodotti di apprendimento per bambini raccolgono dati senza il loro consenso
Human Rights Watch (HRW), in una ricerca pubblicata recentemente, ha studiato più di 150 prodotti di apprendimento online in 49 paesi diversi e ha sc...
Zyxel rilascia nuove fix per bug
Zyxel ha pubblicato un aggiornamento di sicurezza per gli amministratori che avverte di molteplici vulnerabilità nei suoi firewal e controller di acc...
REvil chiede un riscatto per un attacco DDoS. Probabile fenomeno di emulazione
Akamai, un fornitore di servizi cloud, ha dichiarato che una società alberghiera che è un cliente dell’azienda, è stata oggetto di un attacco DDo...
I criminali informatici hanno raggiunto il livello degli hacker governativi
Secondo il segretario generale dell’Interpol Juergen Stock al World Economic Forum di Davos, la minaccia informatica è in aumento perché i gruppi...
Gli Stati Uniti non vogliono che la Russia si disconnetta da internet
Una grande rete “air gap” sarebbe difficile da violare. E come si potrebbe carpire la proprietà intellettuale o i segreti militari e strategici d...
Il gruppo hacker cinesi di Twisted Panda spiano gli sviluppi della difesa russa
Secondo gli esperti di Check Point, almeno due istituti di ricerca in Russia e un terzo “sito probabile” in Bielorussia sono stati vittime di at...
Killnet: “Luogo d’incontro – Italia” appuntamento il 30 di Maggio alle ore 5:00
Killnet, il gruppo di hacktivisti della Federazione Russa, oggi pubblica un post dove cita l’Italia per qualcosa che avverrà alle 5:00 del 30 di ma...
Un micro robot di mezzo millimetro apre le porte a terapie mini invasive
Qualche mese fa, abbiamo parlato di un progetto della bionaut labs, da poco passato alla sperimentazione sugli animali, che sta costruendo dei micro r...
ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?
In relazione all’incidente ransomware che ha colpito la ATS Insubria, pubblicato il 5 di maggio scorso, con la successiva pubblicazione parziale di ...
La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate
In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilit...
Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime
Secondo il segretario generale dell’Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sar...
Tor Browser e poi così tanto sicuro?
“Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate (password, messa...