Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12314 articoli, 10918 italiano, 1396 inglese)12314 articoli
10918 italiano, 1396 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Bloomberg: gli aggiornamenti di Huawei contenevano malware per hackerare le Telco Australiane.
Per anni, il governo degli Stati Uniti ha avvertito che i prodotti dell’azienda cinese Huawei Technologies Co. rappresentano una minaccia alla sicur...
Project0 alla NSO group: “uno degli exploit tecnicamente più sofisticati”.
I ricercatori di sicurezza informatica di Google Project Zero hanno analizzato il malware FORCEDENTRY sviluppato dalla società israeliana NSO Group. ...
Attacco informatico al governo Belga con l’exploit di Log4j.
Un attacco Log4j al governo belga è stato confermato dal Ministero della Difesa del Paese. Secondo ZDNet , la violazione ha preso di mira una delle r...
Come regalare Bitcoin per Natale.
Autore: Matteo Rumanò Data Pubblicazione: 20/12/2021 Con il Natale alle porte si è sempre alla ricerca di un regalo originale per sorprendere amici,...
Gli exploit di Log4Shell stanno virando da LDAP ad RMI.
Alcuni criminali informatici stanno sfruttando la vulnerabilità di Apache Log4j utilizzando le RMI, hanno affermato gli esperti della società di sic...
Conti ransomware sta sfruttando Log4shell per compromettere VMware vCenter.
Gli operatori del ransomware Conti, hanno iniziato a utilizzare la vulnerabilità Log4Shell recentemente divulgata nei loro attacchi. Con il suo aiuto...
Aveva una “galleria degli orrori” di abusi sui bambini. Arrestato un uomo di 49 anni di Ancona.
Un uomo di 49 anni di Ancona, è stato trovato dalla Polizia Postale in possesso di oltre un milione di foto e video relativi a materiale di abuso sui...
Log4j viene utilizzato per impiantare il ransomware Khonsari.
Come al solito, dopo la pubblicazione di un exploit ad alto impatto, il crimine informatico si organizza ed inizia a definire nuove tecniche e tattich...
Apple toglie dal sito web i collegamenti al Child Sexual Abuse Material (CSAM).
Apple ha rimosso silenziosamente tutti i riferimenti alla sua funzione di sicurezza Child Sexual Abuse Material (CSAM) dalla sua pagina web. Ricordiam...
pOOBs4, il nuovo jailbreak per PS4.
Sembra che sia più facile per i giocatori hackerare una PS4 che acquistare una nuova PS5. Secondo il portale Wololo[.]net, che pubblica notizie sui j...
Programmi hacker: PortBender, l’utilità di reindirizzamento della porta TCP
PortBender è un’utilità di reindirizzamento della porta TCP che consente a un operatore del red-team di reindirizzare il traffico in entrata desti...
Il custode della residenza del ministro della difesa israeliano, ha venduto i dati agli hacker.
Gli agenti del controspionaggio israeliano Shabak (Shin Bet) hanno arrestato un uomo che ha consegnato fotografie e dati personali del ministro della ...
Gli APT iraniani MuddyWater hanno attaccato le Telco in Medio Oriente.
Symantec ha annunciato una campagna di spionaggio informatico del gruppo iraniano APT MuddyWater che prende di mira Telco e società IT e servizi pubb...
Le AI che diagnosticano il cancro possono essere ingannate da dati contraddittori.
I programmi di intelligenza artificiale che controllano le immagini mediche alla ricerca del cancro possono essere ingannati con dati alterati. Un gru...
L’israeliana NSO Group è sull’orlo del collasso. Bloccata la divisione Pegasus.
Il mondo degli PSOA (public sector offensive actor) è sotto attacco, o per lo meno il capro espiatorio NSO group, produttore del famigerato spyware P...