Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

MITRE SoT: la metodologia per il calcolo del rischio della supply chain
La sicurezza della supply chain è stata un forte “ronzio” dell’ultimo periodo, sulla scia di attacchi di alto profilo come Kaseya, SolarWinds e...
Cl0p ritorna nell’arena. Grandi aziende prestate attenzione
Sembra che il gruppo Cl0p sia tornato. Lo riporta un nuovo rapporto del Gruppo NCC. I ricercatori hanno notato un forte aumento del numero delle vit...
VMware bypass dell’autenticazione. Analizziamo come si arriva al PoC di sfruttamento
VMware ha recentemente corretto una vulnerabilità critica di bypass dell’autenticazione nei propri prodotti VMware Workspace ONE Access, Identity M...
Everest rimette in vendita i dati di Ferrari, Lamborghini, Fiat Group, VAG e Brembo
Come avevamo riportato a Dicembre del 2021, la società italiana leader nel settore degli strumenti di misurazione Speroni S.p.a. era stata colpita da...
Baldoni e CVCN: gara per i finanziamenti ai privati per la creazione dei laboratori. Uno sguardo sul tema 0day
E’ stata finalmente varata da qualche giorno la Strategia Nazionale di Cybersicurezza. Con un documento di 30 pagine vengono definite 82 misure da i...
VMware acquisita da Broadcom per 61 miliardi di dollari
Broadcom sta acquisendo VMware con un accordo cash and stock da 61 miliardi di dollari. Si tratta di una delle più grandi acquisizioni tecnologiche...
Verizon 2022 report: il cybercrime ha un solo obiettivo, il denaro
CybersecurityUP forma i professionisti del futuro e supporta Red Hot Cyber
Fissa la data di Mercoledì 8 giugno alle 18.00 per la presentazione dei corsi di CyberSecurityUP attraverso un webinar gratuito dove parteciperà anc...
Arriva GoodWill. Il ransomware che come riscatto chiede una buona azione.
Saresti disposo per pagare un riscatto per il ransomware di fornire vestiti alle persone senzatetto, o fornire cibo ai bambini nelle pizzerie rinomate...
Zoom: dei bug scoperti da Google P0 consentono RCE
Google consiglia agli utenti di Zoom di aggiornare i client delle loro applicazioni alla versione 5.10.0 per applicare le correzioni per una serie di ...
Le PMI Francesi, sono meno preoccupate degli attacchi informatici
La Commissione europea ha condotto un’indagine sull’impatto della criminalità informatica sulle piccole e medie imprese (PMI). I risultati, pubbl...
Tor project migliora le performance di rete con il “congestion control”
Google AI scrive la nuova sceneggiatura di Stargate
Il processo di scrittura di uno spettacolo televisivo in genere coinvolge un grande numero di persone e di sceneggiatori e richiede molto tempo, per p...
Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day
Gli analisti di Google Threat Analysis Group (TAG) hanno scoperto che degli hacker National state hanno utilizzano cinque vulnerabilità zero-day pe...
DuckDuckGo consente i tracker di Microsoft a causa di un accordo sulla ricerca