Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12311 articoli, 10916 italiano, 1395 inglese)12311 articoli
10916 italiano, 1395 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Durov ha accusato WhatsApp di non proteggere la corrispondenza degli utenti
Il creatore di “VK” e “Telegram”, Pavel Durov ha criticato gli sviluppatori di WhatsApp per la mancanza di un’adeguata protezione delle info...
Scoperto un token Facebook con capacità “God Mode”. Facebook dichiara che è una funzionalità.
Brave questa settimana ha affermato che sta bloccando l’installazione di una popolare estensione di Chrome chiamata LOC perché espone i dati di Fac...
Possibili sanzioni per la Russa a seguito degli attacchi informatici in Ucraina.
Politico, citando alcuni membri del Senato, riferisce che la commissione per le relazioni estere del Senato degli Stati Uniti sta sviluppando nuove sa...
Nessun telegiornale per il canale sloveno Pop TV, a causa di un attacco informatico.
Il canale televisivo più popolare della Slovenia, Pop TV, ha subito un attacco informatico, presumibilmente attraverso un ransomware. L’incidente h...
attacco vmware ESXi
Trojan Source: un attacco supply chain invisibile.
Autore: Emanuele Buchicchio Data Pubblicazione: 07/02/2022 Illustrazione di Luigi Marchionni (https://www.lmarchionni.me/) L’articolo “Trojan sour...
Apple corregge velocemente una RCE su molti dei suoi prodotti.
Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day nel motore WebKit. Il suo sfruttamento ha consentito agli ag...
Trovati video di pedo-pornografia negli smartphone dei bambini di 9 anni.
Un fenomeno allarmante è stato denunciato dalla procura per i minori di Roma della regione Lazio che riporta che nell’ultimo anno sono triplicati i...
La Germania vuole vederci chiaro sulle attività criminali su Telegram.
L’Ufficio federale di polizia criminale (Bundeskriminalamt, BKA) intende formare una task force per indagare sui crimini commessi utilizzando Telegr...
La Germania vuole vederci chiaro sulle attività criminali su Telegram.
L’Ufficio federale di polizia criminale (Bundeskriminalamt, BKA) intende formare una task force per indagare sui crimini commessi utilizzando Telegr...
Baldoni: “puntiamo al rientro dei cervelli”. Ma quanto guadagna un ethical hacker all’estero?
Il cambio di rotta è finalmente tracciato, anche se ci vorrà tempo per apprezzare dei risultati concreti. Nel mentre, sia con la realizzazione del P...
PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni.
Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è stata scoperta dal team di ricerca di Qualys, ed è pre...
Continuano gli attacchi informatici ai terminal petroliferi. Colpite la SAE-invest e la Evos.
I terminal petroliferi europei continuano a subire attacchi informatici. In precedenza, avevamo riferito di attacchi alle compagnie petrolifere tedesc...
Meta fa dietro-front e non lascerà l’Europa. Tanto non ci aveva creduto nessuno.
Meta (ex Facebook) ha chiarito i suoi commenti nel suo rapporto annuale sulla “presunta” chiusura di Facebook e Instagram in Europa se verrà viet...
L’italiana Torello è tata colpita dal ransomware LockBit 2.0.
LockBit colpisce ancora una realtà italiana. Questa volta si tratta della Torello di Montoro (AV), storica realtà imprenditoriale nata nel 1975, la ...
Insulti a Zaia dopo l’hacking al corso per le scuole organizzato dalla postale.
Sembra che non ci sia un giorno che si salvi per la regione Veneto che non coinvolga episodi di Cybercrime. Come riportato da TrevistoToday, il 4 febb...