Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12381 articoli, 10955 italiano, 1426 inglese)12381 articoli
10955 italiano, 1426 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Il futuro del Green Pass è un chip sotto pelle.
La società svedese Epicenter ha sviluppato microchip impiantati sotto la pelle con certificati di vaccinazione. Lo sviluppatore assicura che la tecno...
Dopo la NSO group, Facebook blocca gli account di altri PSOA.
Meta (ex Facebook) ha riferito di aver bandito gli account di sette società PSOA (public sector offensive actor) da Facebook e Instagram che fornisco...
L’A500 mini, verrà messo in vendita a marzo del 2022.
Brontosauri, quanti di voi hanno avuto l’Amiga 500 da bambini? Finalmente la data di uscita e l’elenco completo dei giochi sono stati svelati per ...
Google presto analizzerà i dati presenti in Drive. E parliamo ancora di privacy?
AI a gonfie vele contro il crimine, il terrorismo, i malware, l’incitamento all’odio e la disinformazione, ma sempre meno privacy. Google intende ...
L’italiana Speroni S.p.a. colpita dal ransomware Everest.
Speroni è un’azienda italiana a conduzione familiare che offre soluzioni all’avanguardia garantendo un maggiore valore aggiunto ai clienti finali...
Immagini esplicite all’open day di una scuola elementare. Era un attacco informatico “di quartiere”.
In una normale scuola, tutto sembra essere pronto per avviare l’open day di presentazione dell’offerta formativa della scuola per il prossimo anno...
Venti di guerra … informatica. USA e Gran Bretagna inviano cyber soldati in Ucraina.
La Russia non sta solo preparando una “invasione militare” dell’Ucraina, ma prevede anche di effettuare massicci attacchi di hacker ai sistemi e...
Bloomberg: gli aggiornamenti di Huawei contenevano malware per hackerare le Telco Australiane.
Per anni, il governo degli Stati Uniti ha avvertito che i prodotti dell’azienda cinese Huawei Technologies Co. rappresentano una minaccia alla sicur...
Project0 alla NSO group: “uno degli exploit tecnicamente più sofisticati”.
I ricercatori di sicurezza informatica di Google Project Zero hanno analizzato il malware FORCEDENTRY sviluppato dalla società israeliana NSO Group. ...
Attacco informatico al governo Belga con l’exploit di Log4j.
Un attacco Log4j al governo belga è stato confermato dal Ministero della Difesa del Paese. Secondo ZDNet , la violazione ha preso di mira una delle r...
Come regalare Bitcoin per Natale.
Autore: Matteo Rumanò Data Pubblicazione: 20/12/2021 Con il Natale alle porte si è sempre alla ricerca di un regalo originale per sorprendere amici,...
Gli exploit di Log4Shell stanno virando da LDAP ad RMI.
Alcuni criminali informatici stanno sfruttando la vulnerabilità di Apache Log4j utilizzando le RMI, hanno affermato gli esperti della società di sic...
Conti ransomware sta sfruttando Log4shell per compromettere VMware vCenter.
Gli operatori del ransomware Conti, hanno iniziato a utilizzare la vulnerabilità Log4Shell recentemente divulgata nei loro attacchi. Con il suo aiuto...
Aveva una “galleria degli orrori” di abusi sui bambini. Arrestato un uomo di 49 anni di Ancona.
Un uomo di 49 anni di Ancona, è stato trovato dalla Polizia Postale in possesso di oltre un milione di foto e video relativi a materiale di abuso sui...
Log4j viene utilizzato per impiantare il ransomware Khonsari.
Come al solito, dopo la pubblicazione di un exploit ad alto impatto, il crimine informatico si organizza ed inizia a definire nuove tecniche e tattich...