Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

L’offerta formativa di CybersecuritUP si amplia: nascono i training path
CybersecurityUP è un brand creato da Fata Informatica per identificare la propria business unit dedicata ai servizi di cybersecurity. Tra i servizi s...
Anonymous e Killnet arruolano nuovi legionari
i collettivi Killnet ed Anonymous sono ora uno di fronte all’altro per avviare una guerra cibernetica, a seguito dell’invasione della Russa in Ucr...
Fail0verflow annuncia di aver hackerato la Playstation VR
I membri del noto team di hacker Fail0verflow riferiscono di aver scoperto una serie di vulnerabilità nel visore PSVR (PlayStation VR) riportando di ...
Quello che ci ha insegnato il gruppo LAPSUS$ (Lesson Learned)
Negli ultimi mesi, il gruppo LAPSUS$ ha rivendicato la responsabilità di attacchi di alto profilo a una serie di importanti aziende tecnologiche che ...
Il primo ministro dei paesi bassi usa un vecchio Nokia 301. Gli faranno cambiare idea?
Mark Rutte è il primo ministro dei Paesi Bassi dal 2010 e leader del Partito popolare per la libertà e la democrazia e ha dovuto affrontare insolite...
Anonymous dichiara guerra a Killnet. E ora è guerra tra bande rivali
Il profilo @YourAnonOne di Anonymous ha rilasciato il 21 di maggio scorso una dichiarazione su Twitter. Gli hacker, dopo poche settimane dall’aver a...
Cambio negli schieramenti tra i gruppi hacker nella guerra Ucraina Russia. Russia in recupero
Dall’inizio della guerra, moltissimi gruppi di hacktivisti si sono schierati a supporto di dell’Ucraina o della Russia e ne avevamo parlato in un ...
Perché Starlink non è stata hackerata? E’ solo questione di tempo
L’uso dei satelliti Starlink in Ucraina ha reso SpaceX un potenziale bersaglio per gli attacchi informatici russi. I servizi di intelligence occiden...
Nunzia Ciardi: è passata la tempesta, ma presto ne vedremo delle belle
La vicedirettrice generale dell’ACN Nunzia Ciardi ha riportato recentemente che le incursioni DDoS di Killnet, delle quali ne abbiamo parlato su que...
L’azienda italiana Firbarcarolo, colpita da Lockbit 2.0
La famigerata banda ransomware Lockbit 2.0, colpisce un’altra organizzazione italiana. Oggi è il turno dell’italiana Firbarcarolo, che si trova a...
La Russia ha annullato la decisione di bloccare il browser Tor
Il tribunale regionale di Saratov ha accolto la denuncia di The Tor Project Inc, secondo la quale il sito del browser Tor e una serie di server di ret...
Bypass delle patch sui prodotti VMware. Aggiornare immediatamente.
Gli esperti hanno avvertito che presunti hacker governativi stanno sfruttando attivamente due vulnerabilità, entrambe valutate 9,8 su 10 sulla scala ...
Un lettore di Smart Card venduto su Amazon è diventato un rischio per la sicurezza nazionale USA
All’inizio di questo mese, un attacco di phishing che ha rubato 23,5 milioni di dollari dal Dipartimento della Difesa degli Stati Uniti (DoD). Pe...
10 semplici regole per proteggere i dispositivi da CISA e FBI
L’FBI, la Cybersecurity and Infrastructure Security Agency (CISA) e la US National Security Agency degli Stati Uniti D’Amercia, insieme ad agenzie...
Lazarus sfrutta Log4j per installare backdoor su VMware Horizon
Il gruppo di criminali informatici nordcoreani Lazarus sta sfruttando la famigerata vulnerabilità nell’utilità di registrazione dei log Log4j per ...