Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina personale di Redazione RHC

Redazione RHC
(12412 articoli, 10971 italiano, 1441 inglese)12412 articoli
10971 italiano, 1441 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Sega ha lasciato un enorme database di informazioni sugli utenti aperto agli hacker.
Sega Europe avrebbe potuto facilmente cadere vittima di una violazione dei dati poiché i ricercatori di sicurezza hanno scoperto di recente che l’a...
DuckDuckGo sarà presto un browser per mac e per windows.
L’azienda DuckDuckGo, nota soprattutto per il suo omonimo motore di ricerca, sta lavorando ad un browser desktop, incentrato sulla privacy degli ute...
Buon 2022 a tutti i nostri lettori con una cyber sintesi di questo difficile 2021
Il 2021 è stato un anno difficile, che ha portato grandi violazioni e problemi agli esperti di sicurezza informatica di aziende e organizzazioni gove...
Restaurare immagini datate ora è possibile con GFP-GAN.
Hai mai pensato a quanto sarebbe bello restaurare una immagine vecchia in bianco e nero, di bassa qualità, rendendola nitida e colorata come fosse un...
La valutazione tramite AI delle foto generate da altre AI non può essere ancora automatizzata.
Un team del Max Planck Institute for Informatics e dell’Università di Siegen (Germania) ha stabilito che non è possibile oggi fare affidamento sul...
L’Agenzia è ai nastri di partenza. Ma ci vorrà tempo, sempre che tutto funzioni bene.
La neonata Agenzia per la cybersicurezza nazionale (ACN), in questo periodo si sta organizzando. Tre decreti sono stati varati dalla presidenza del Co...
Garante privacy: attenzione alle app che trattano dati sanitari.
Il Garante per la protezione dei dati personali ha aperto un’istruttoria su un’app realizzata dalla Associazione Covid Healer Onlus per offrire co...
La ONUS, violata attraverso Log4g, si è rifiutata di pagare 5 milioni di dollari di riscatto.
Una delle più grandi piattaforme di trading di criptovalute vietnamite, ONUS, ha recentemente subito un attacco informatico al suo sistema di pagamen...
I famosi metal detector di Garrett sono stati hackerati da Cisco Talos.
I ricercatori di sicurezza informatica di Cisco Talos hanno scoperto un totale di nove vulnerabilità nel software nei metal-detector di Garrett. Lo s...
Una clinica italiana sta per essere violata. In vendita gli accessi alla sua rete IT.
Perché è così che funziona il cybercrime. È una roulette russa dove la tua organizzazione potrebbe essere la prossima ad essere violata e il setto...
LastPass non ha subito una violazione dei dati. La paura degli utenti non era fondata.
LastPass è un’app per la gestione delle password, il tipo di applicazione di sicurezza che abbiamo sempre consigliato di utilizzare per aumentare l...
La storia infinita di Log4j. Rilasciata il 27 dicembre la 2.17.1 la correzione per un’altra RCE.
L’Apache Software Foundation (ASF) martedì 27 dicembre, ha rilasciato nuove patch per contenere un difetto di esecuzione del codice arbitrario in L...
Screzi tra i big messenger. Durov: “Signal finanziata dal governo”.
Pochi giorni fa, il fondatore di Signal Moxie Marlinspike ha criticato il messenger di Telegram, sostenendo che la sua sicurezza era grossolanamente e...
Lo smartphone del leader dell’opposizione polacca è stato hackerato 33 volte da Pegasus.
Il numero di strumenti per aggirare la 2FA è in verticale aumentato.
Un gruppo di ricercatori della Stony Brook University e la società di sicurezza informatica Palo Alto Networks hanno scoperto più di 1,2 mila set di...