Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12308 articoli, 10914 italiano, 1394 inglese)12308 articoli
10914 italiano, 1394 inglese

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Ultimi articoli di Redazione RHC

Attacchi Zeroday in verticale aumento negli ultimi anni.
Ultimamente, gli attacchi #Zeroday vengono sfruttati per colpire anche le #piccole, le #medie e ovviamente le #grandi aziende. Gli attacchi zero-day s...
Quale è il più famoso hacker italiano?
Cloud e riservatezza: binomio possibile
Articolo di: Emanuele Buchicchio & Damiano Capo 17/05/2020 Abstract Nello scenario odierno, i sistemi informatici possono immagazzinare e custodir...
Copasir: l’app Immuni presenta criticità, che vanno corrette.
L’APP Mobile #Immuni presenta diversi “aspetti #critici” che devono essere corretti, “per evitare che l’#efficacia dell’iniziativa risulti...
Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump
Una settimana fa #redhotcyber ha parlato di un grosso attacco hacker allo studio legale delle star, #Grubman Shire #Meiselas & Sacks con della pos...
Scoprire gli indirizzi email compromessi con Maltego.
Esistono molti strumenti di #OSINT (Open Source Intelligence) disponibili per la raccolta di #informazioni, ma per essere in grado di risolvere domand...
Così vedo se copi all’esame con le IA… ed è subito polemica.
Ma Era immaginabile. Dell’#intelligenza #artificiale ne parliamo ormai massicciamente da due anni e come al solito tutte le #tecnologie, qualora sia...
Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso.
A partire da aprile di quest’anno, 360 #BaizeLab ha intercettato un gran numero di campioni di attacco proveniente da un’organizzazione di #hacker...
Digital Divide: Facebook e China Mobile vogliono connettere ad internet tutto il continente Africano
Questa sono le buone notizie, portare #internet alle persone che non lo hanno, come in #Africa e Medio #Oriente soprattutto se tutto questo avviene gr...
Chi inventò il Kernel di Linux?
Lo conoscono pressoché tutti, è nato a Helsinki da una famiglia #finlandese di lingua #svedese, ha studiato all’Università di #Helsinki tra il 19...
129 milioni di informazioni sulle auto Russe nelle Darknet.
Un #database contenente informazioni di immatricolazione delle auto della Federazione Russa (e dati personali dei proprietari) è stato pubblicato su ...
Immuni: “bella”, speriamo anche che abbia “sostanza”.
Rilasciate dalla software-house Bending Spoons le immagini dell’applicazione per il tracciamento Immuni. La società milanese ha comunicato nei gior...
Forze dell’ordine bloccano un attacco Ransomware contro gli ospedali Rumeni.
Questo è il mondo degli “sciacalli” e del #cybercrime, non importa il #covid, non importano le terapie #intensive affollate. L’equazione è sem...
Nel 2020, le password sono ancora ampiamente utilizzate nonostante i rischi conosciuti.
Quasi un terzo delle organizzazioni in #Europa e in Medio #Oriente vede ancora i nomi utente e le #password come uno dei mezzi più efficaci per prote...
Immuni, Pisano: “I dati non potranno finire a soggetti stranieri e privati”. Nell’app Uk c’è Google
È invece tutto quello che transita nelle APP dei Social network e nei sistemi operativi si? OK, l’APP Uk utilizza #Google #Analytics e il framework...
Zerodium: Apple iOS e Safari, sono un colabrodo!
È quanto riporta in un Tweet #Zerodium, noto e contestato #Broker di Zeroday che da sempre ha riconosciuto importanti somme di #denaro ai #ricercator...
Ransomware: india e Brasile al primo posto negli attacchi del 2019.
Uno studio condotto da Vanson #Bourne, di febbraio 2020, ha coinvolto 5.000 dirigenti IT di 26 paesi differenti e #aziende con un numero di #dipendent...
Come da copione: Prima l’UK accusa la Russia, poi gli USA accusano la Cina.
Ieri il governo degli Stati Uniti ha formalmente accusato la #Cina di aver orchestrato #attacchi #informatici contro società #statunitensi che lavora...
La principale direttrice di un attacco Cloud? La configurazione errata delle risorse.
Secondo un recente sondaggio condotto su 241 esperti del settore da #Cloud Security Alliance (#CSA) riporta che la #configurazione errata delle #risor...
Tesla: dati personali degli utenti all’interno degli apparati di infotainment di seconda mano.
La protezione dei #dati dei #clienti dovrebbe essere la priorità di qualsiasi #fornitore ma in questo caso #Tesla, non sembra averci posto molta atte...