Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Nessun autore trovato con i filtri selezionati.

Ultimi articoli di Redazione RHC

Un indirizzo email alla bisogna, con un solo click, ogni volta che vuoi.
La maggior parte delle persone spesso ha solo due indirizzi e-mail, uno per lavoro e un indirizzo personale, e spesso questi indirizzi sono obiettivo ...
I prodotti SAP non soddisfano gli standard di sicurezza informatica.
SAP ha annunciato che molti dei suoi prodotti di #cloud #computing attualmente non soddisfano i suoi rigorosi #standard di #sicurezza #informatica. Se...
Per la serie Black Hat Hacker, oggi parliamo di George Hotz.
Sebbene non si possa definire un vero Black Hacker, molti ricorderanno George #Hotz (o meglio conosciuto come #GeoHot), come un ragazzo prodigio che a...
Hackerato il leader religioso Tikhon Shevkunov, il consigliere spirituale di Vladimir Putin.
Il vescovo della chiesa ortodossa Tikhon #Shevkunov, chiamato anche “il confessore di Vladimir Putin” da parte dei media, ha parlato dell’hackin...
Europol arresta 5 hacker polacchi del gruppo Infinity Black
Il gruppo si è formato alla fine del 2018 ed era principalmente noto per la gestione del sito web nelle #darknet chiamato #Infinity, dove veniva vend...
Utenti Apple, leggete attentamente
L’app di posta predefinita preinstallata su milioni di #iPhone e #iPad, risultata vulnerabile a due difetti critici di esecuzione remota di codice (...
Utenti Apple, leggete attentamente
L’app di posta predefinita preinstallata su milioni di #iPhone e #iPad, risultata vulnerabile a due difetti critici di esecuzione remota di codice (...
Per la serie #BrontosauruSoftware, chi si ricorda di Visual Basic 2?
#redhotcyber #visualbasic #microsoft #software #oldsoftware #remember
Librerie Ruby contenenti malware sul RubyGems
I ricercatori della sicurezza di #ReversingLabs affermano di aver scoperto 725 librerie di #Ruby (scaricate da migliaia di utenti), caricate sul #Ruby...
Intel acquista l’app per i trasporti pubblici Moovit per 900 milioni di dollari
La #Intel, azienda americana tra i colossi di produzione dei #microprocessori, si sta spostando sulla #mobilità intelligente e la guida autonoma annu...
Cittadini di Hong Kong sotto incessanti attacchi cyber
Un sondaggio sulla sicurezza online condotto da #HSBC (gruppo bancario globale) ha rivelato che il 56% dei 1.005 cittadini di Hong Kong intervistati h...
#BlackPrivacy e l’intercettazione radio-cellulare
Utilizzando delle Fake #BTS e degli User Equipment (#UE) opportunamente modificati è possibile effettuare degli attacchi sulle reti cellulari (man-in...
Ghost Blog: Gli hacker attaccano le infrastrutture IT installando malware e cripto-mining
La popolare piattaforma di blog #Ghost si è trovata nel mirino degli aggressori che hanno ottenuto l’accesso alla sua #infrastruttura #IT e install...
A 20 anni dall’infezione di ILOVEYOU, esce un libro che ripercorre questo mito.
Sono passati 20 anni da quando il famigerato virus #ILOVEYOU si è diffuso nei PC di tutto il mondo, causando #danni e costi di ripristino di circa 8 ...
API si, ma in sicurezza!
#redhotcybervideo #youtube
Apple & Google presentano il primo mock-up per l’APP di contact tracing.
Oggi #Apple e #Google hanno fornito alle autorità sanitarie di tutto il mondo nuove risorse per aiutarle a realizzare #app di notifica dell’esposiz...
Immagini sui social: da porci attenzione.
La condivisione eccessiva sui #social media minaccia la #sicurezza #online. “Non possiamo uscire e socializzare durante questa #pandemia, quindi le ...
LulzSecITA & HACKBOYZ a caccia di pedofili, maniaci sessuali, nascosti dall’anonimato.
LulzSecITA, che da sempre ci ha stupito con fuoriuscite di informazioni dalle #grandi #aziende ed HACKBOYZ cambiano rotta e dove lo stato e la polizia...
Come il tuo Chrome può essere controllato a distanza dagli Hacker
Un ricercatore di sicurezza ha pubblicato un’estensione di Chrome proof-of-concept che trasforma i browser #Chrome in bot #proxy, consentendo agli #...
Trump vieta l’acquisizione di apparecchiature elettriche straniere, per paura minacce cyber.
Come per il 5G, l presidente Donald #Trump ha firmato la scorsa settimana un ordine esecutivo che impedisce alle #aziende della rete #elettrica statun...