Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12311 articoli, 10916 italiano, 1395 inglese)12311 articoli
10916 italiano, 1395 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Dridex Trojan viene inoculato sfruttano le RMI attraverso la falla di Log4j.
I criminali informatici hanno iniziato a sfruttare la vulnerabilità critica di esecuzione del codice remoto Log4Shell ( CVE-2021-44228 ) nella librer...
Google traccia i posti più frequentati. Ma è una funzionalità per il Covid-19.
Vi ricordate l’App Immuni e quanto abbiamo discusso dei modelli di implementazione del tracciamento dei contatti e delle differenze tra GPS e BLE? A...
Spiderman No way home, da campione di incasso a campione di malware.
ReasonLabs ha scoperto che nella distribuzione del film “Spider-Man: No Way Home” sui tracker di torrent russi, è possibile trovare malware di mi...
Gli attacchi DDoS stanno aumentando negli ultimi mesi di volume e portata.
Nella prima metà di dicembre 2021, gli specialisti della società di sicurezza delle informazioni StormWall hanno registrato un gran numero di attacc...
Causa contro TikTok dai moderatori, per traumi psicologici causati dai video violenti.
La moderatrice di TikTok Candie Frazier ha intentato una causa contro il social network e la sua società madre ByteDance per trauma mentale causato d...
Inetum Group, società francese di servizi, colpita dal ransomware BlackCat.
La società IT francese Inetum Group è stata colpita da un attacco ransomware che ha colpito aziende e clienti. Inetum opera in più di 26 paesi, for...
La piattaforma Steam bloccata per gli utenti cinesi.
Steam è una piattaforma sviluppata da Valve Corporation, che si occupa di distribuzione digitale, di gestione dei diritti digitali, di giochi multipl...
Il Giappone svilupperà un piano di difesa informatica per le infrastrutture critiche.
Le autorità giapponesi intendono implementare nuove regole che impongono alle aziende dei settori chiave delle infrastrutture come finanza, telecomun...
Tutte le reti mobili sono vulnerabili ad un attacco DoS e MitM verso gli smartphone.
Specialisti della New York University Abu Dhabi (NYUAD) hanno riportato la presenza di vulnerabilità nel meccanismo di trasferimento alla base delle ...
Un micro-robot con alimentazione wireless è stato creato. Nuovi spunti per un futuro senza batterie.
I ricercatori del Toyota Central R&D Labs hanno creato un robot volante delle dimensioni di un insetto che può sbattere le ali. Il robot è alime...
In Malesia, fino a 20 anni di reclusione per la pirateria in streaming.
Nonostante il rapido sviluppo della tecnologia, la trasmissione non autorizzata di programmi TV e film è ancora un crimine dal punto di vista del dir...
I giochi per Commodore 64 potrebbero essere portati su Nintendo Switch.
Se hai bei ricordi della generazione del Commodore 64, abbiamo alcune notizie interessanti per te! Lo sviluppatore ed editore indipendente incentrato ...
Il pesce robot, spaventa così tanto le specie invasive che non possono più riprodursi.
Il pesce zanzara orientale Gambusia, introdotto artificialmente in molte parti del mondo per mangiare larve di zanzara e tenere sotto controllo la dif...
Un player di Minecraft ha costruito una CPU ad 8 bit funzionante nel gioco.
Un giocatore di Minecraft ha costruito con successo un processore a 8 bit all’interno del videogioco in un’impressionante demo, come notato da PCW...
Attacco REvil a Kaseya: La storia dell’attacco ransomware distribuito più grave di sempre.
La cittadina di Dubrovitsa, vicino al confine settentrionale dell’Ucraina con la Bielorussia, è la città natale di Yaroslav Vasinsky, accusato dal...