Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ancharia Mobile 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Gli attivisti chiedono agli inserzionisti di interrompere la pubblicità su Twitter
Martedì un gruppo di attivisti ha esortato gli inserzionisti di Twitter a boicottare il servizio se, su richiesta di Musk, il filtraggio dei contenut...
Jurassic Bug di 10 anni rilevato negli antivirus Avast e AVG
Un bug di sicurezza rende inefficace la cifratura di REvil, Conti e Lockbit
Lo specialista di sicurezza informatica e cacciatore di bug John Page, noto come il creatore del progetto MalVuln, ha affermato di aver trovato una s...
Il 06 maggio 1998 viene presentato l’iMAC. Il computer che ha reinventato la Apple
Il 6 maggio del 1998, Steve Jobs presentò un nuovo e ambizioso Mac mirato specificamente ad un facile accesso a Internet. Non solo ha ridefinito il ...
Nuovi ransomware sono collegati agli hacker nordcoreani di APT38
Diversi ceppi di ransomware sono stati collegati al gruppo APT38, un gruppo di hacker del governo nordcoreano noto per gli attacchi alle istituzioni f...
Un nuovo bug affligge i processori Apple M1 e A14
Gli esperti di sicurezza informatica hanno scoperto una nuova vulnerabilità nei processori Apple M1 e A14. Il difetto è presente nella nuova microa...
Regione Lombardia sotto attacco cyber. Tutto bloccato alla Ats Insubria
Sembra che dopo la regione Lazio e poi la regione Veneto, ora è il turno della regione Lombardia ad essere sotto la morsa del crimine informatico. Do...
Il database della Juventus è in vendita su BreachForums. 164 utenze e password dei dipendenti e vulnerabilità di accesso nel pacchetto
In un post sul famigerato forum Underground BrechForums (che sta di fatto diventando il nuovo punto di riferimento dei criminali informatici dopo la c...
F5 risolve 43 bug di sicurezza sui suoi prodotti. Un RCE con 9,8 di CVSSv3
Mercoledì, F5 ha rilasciato correzioni per 43 bug nei suoi prodotti. Delle 43 vulnerabilità, una ha una valutazione di gravità critica, 17 ha una ...
Incidente Fatebenefratelli Sacco: Moratti “…quindi è stata fatta un’azione proattiva”
Prosegue la timeline dell’incidente informatico all’ospedale Fatebenefratelli Sacco di Milano. Nel mentre  la vicepresidente di Regione Lombardia...
Nasce EU Voice ed EU Video, il social network targato UE
Il Garante europeo della protezione dei dati (GEPD) intende creare il proprio social network utilizzando il software open source Mastodon.  Questa se...
Wikimedia non accetterà più donazioni in criptovalute
All’inizio dell’anno, a Wikimedia è stato chiesto di smettere di accettare donazioni in criptovalute. Gli utenti hanno utilizzato argomenti a ...
Edge sorpassa Safari e diventa il secondo browser più utilizzato
Il supporto ufficiale per la versione desktop di Internet Explorer non terminerà fino al prossimo mese, ma il suo successore Microsoft Edge sta già ...
Fatebenefratelli Sacco: i servizi tornano lentamente alla normalità
Da quanto leggiamo su Mitomorrow, sembrerebbe che l’attacco informatico che ha visto partecipe l’ospedale Fatebenefratelli Sacco di Miliano, sta p...
Un’APP ora può diagnosticare l’Alzheimer utilizzando la fotocamera
Gli scienziati hanno sviluppato un prototipo di app per smartphone per rilevare le prime fasi del morbo di Alzheimer. L’app tiene traccia dei minim...