Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Mobile

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12314 articoli, 10918 italiano, 1396 inglese)12314 articoli
10918 italiano, 1396 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

VMware “rattoppa” i bug Spring4Shell all’interno delle librerie embedded
VMware ha pubblicato aggiornamenti di sicurezza per correggere una vulnerabilità RCE critica nell’ambiente Java Spring Core nota come CVE-2022-2296...
Swascan rileva un bug su Alt-n Security Gateway
Swascan Offensive Security Team ha identificato una vulnerabilità sul prodotto Alt-n Security Gateway, durante una attività di penetration test. ...
Il NIST prepara gli standard sulla computazione quantistica
Nelle prossime settimane, il National Institute of Standards and Technology (NIST) annuncerà nuovi standard di crittografia post-quantistica per la f...
La Russia avvia la sostituzione del software estero con tecnologie proprietarie.
La Russia si prepara alla sostituzione del software sviluppato all’estero della Federazione Russa con il software proprietario e realizza una piatta...
Dopo la notizia dell’attacco informatico, Banca D’Italia fa una dichiarazione ufficiale.
In relazione a quanto riportato questa mattina da RHC, sembrerebbe che l’articolo pubblicato dalla rivista Verità&Affari, a firma di Franco Bec...
PHP PEAR: 2 bug di 15 anni possono portare ad attacchi in supply-chain
PEAR (abbreviazione di PHP Extension and Application Repository) ha una vulnerabilità di 15 anni che permetteva attacchi alla catena di approvvigiona...
L’italiana Omicron Consulting vittima del ransomware Conti
La famigerata banda ransomware Conti, sembra aver colpito l’italiana Omicron Consulting, che si trova a combattere con il ransomware. Si tratta di u...
La Banca d’Italia è stata colpita da un attacco informatico?
Da quanto riferito, sembra che un criminale informatico si sia intrufolato all’interno dei sistemi della Cassa di Sovvenzioni e Risparmio fra il per...
Google Summer of Code non aprirà le porte ai russi nel 2022
Perché di muri si tratta, non solo verso i politici, ma anche verso gli sviluppatori di una nazione che in molti casi non è d’accordo alla crisi g...
Il cybercrime prende di mira i donatori per gli aiuti in Ucraina
È passato poco più di un mese dall’inizio del conflitto militare sul territorio ucraino e dei truffatori hanno già creato siti di phishing per ru...
INTEL produce il primo chip dedicato al mining di criptovaluta
Intel ha annunciato il lancio di un nuovo chip ASIC Blockscale per il mining di Bitcoin e altre criptovalute simili basato sull’algoritmo SHA-256. L...
Elon Musk: se Twitter non va come vorrebbe, ne acquista il 9,2% per cambiarlo
Elon Musk sta acquistando una quota pari al 9,2% in Twitter per un valore di 2,9 miliardi di dollari.  Il CEO di Tesla ha acquistato 73,5 milioni di ...
Il conflitto in Ucraina sta avvantaggiando il cybercrime
A metà marzo 2022, almeno tre diversi gruppi APT in tutto il mondo hanno lanciato campagne di spear-phishing utilizzando il conflitto militare in Ucr...
Acid Rain. Il wiper che spazza via router, satelliti e centrali eoliche.
Nel febbraio 2022 è stato rivelato un attacco informatico ad un satellite di comunicazione che ha causato enormi danni all’Ucraina e all’Europa. ...
I sistemi cloud sono sotto crypto mining attack
Milano, 31 marzo 2022 – I sistemi cloud sono sotto attacco Crypto Mining e i gruppi cybercriminali dediti al mining di crypto valute si sfidano per ...