Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12311 articoli, 10916 italiano, 1395 inglese)12311 articoli
10916 italiano, 1395 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Il tuo partner su Tinder sta spiando le tue cartelle cliniche elettroniche?
A San Valentino, il 14 febbraio, molte persone hanno deciso di non essere sole e di uscire a tutti i costi, anche con uno sconosciuto. Per trovare una...
La Polonia crea un comando cibernetico all’interno delle sue Forze armate.
Sembra proprio che la geopolitica moderna stia trasformando lo scacchiere del pianeta nella più grande capture-the-flag (CTF) mai esistita, dove molt...
Zoom utilizza il microfono su macOS anche in background.
Nel dicembre dello scorso anno, uno degli utenti interessati ha riferito sul forum di supporto di Zoom che l’applicazione stava accedendo al microfo...
Attacco ransomware alla Swisssport da parte di BlackCat (ALPHV).
Nelle ultime ore è apparso un post all’interno di uno dei tanti data-leak-side (DLS) della cybergang BlackCat (ALPHV) che riporta la violazione del...
Uno scanner proprietario per gli skimmer (MageCart attack) è stato rilasciato come open source.
Target (uno dei più grandi rivenditori di e-commerce negli Stati Uniti, che possiede anche una catena di supermercati) ha rilasciato il codice sorgen...
ESET risolve un grave bug sui suoi client Windows.
La società antivirus ESET ha rilasciato patch per una vulnerabilità legata all’escalation dei privilegi locali che ha colpito tutti i client dei s...
Le grandi AI “sono un po’ coscienti”. Parole di Ilya Sutskever co-founder di OpenAI.
Il co-fondatore della società americana OpenAI, Ilya Sutskever, ha affermato che, forse, l’intelligenza artificiale ha già iniziato a prendere cos...
Magento affetto da una vulnerabilità con score 9.8.
Adobe ha rilasciato una correzione per una vulnerabilità critica zero-day nei prodotti open source Adobe Commerce e Magento. La vulnerabilità viene ...
Mozilla e Meta introducono analisi pubblicitarie sensibili alla privacy
Mozilla e Meta hanno unito le forze per creare una soluzione di misurazione delle conversioni che consentirà agli inserzionisti di monitorare le pres...
Sarà un San Valentino interessante anche per gli hacker.
Check Point Research (CPR) ha svolto una interessante analisi sul numero di domini appena registrati nell’ultimo mese e negli ultimi tre anni affere...
Attacco informatico all’italiana IDM di Treviso da parte di LockBit 2.0.
Altra violazione di una azienda italiana effettuata dalla famigerata cyber-gang Lockbit 2.0. In questo caso si tratta di una azienda di Treviso fondat...
Dietro l’attacco alla distribuzione tedesca sembra ci sia Black Cat Ransomware.
Una cyber gang legata alla Russia potrebbe essere dietro i recenti attacchi alle compagnie petrolifere in Germania, scrive Bloomberg. Ricordiamo che a...
Il magnate Peter Thiel, che investì su Facebook, ha finanziato Boldend per poterla violare.
Mentre la società di spyware israeliana NSO Group è indagata per l’uso improprio dei suoi strumenti di hacking su WhatsApp, una start-up americana...
La Russia si appresta a creare il suo GitHub di stato.
Sempre sul tema delle tecnologie proprietarie e del riutilizzo del software, la Russia sta per varare il suo GitHub di stato. Nell’ambito del pacche...
Gli Air Tag senza avviso sonoro sono ora in vendita.
Per aiutare a proteggere gli utenti dalle molestie dei beacon AirTag, Apple ha implementato (e quindi migliorato) diverse funzionalità di sicurezza. ...