Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
HackTheBox 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12375 articoli, 10951 italiano, 1424 inglese)12375 articoli
10951 italiano, 1424 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

E’ tempo di pensare ad una “secure by design nation”
Oggi in Italia, è tempo di cambiamento sulla cybersecurity. Sulla scia di infiniti attacchi informatici verso gli enti pubblici e privati degli ultim...
Quello che dobbiamo sapere sulle password oggi.
Non useresti una serratura antiquata per proteggere la porta del tuo ufficio: perché allora ti affidi ad una serratura antiquata per proteggere i tuo...
il C64 rivive nel C64 Mini con una miniera di giochi precaricati al suo interno.
Negli anni ’80 è arrivato un computer per casa che è diventato il computer più venduto al mondo. Non era un Apple. Non era un IBM. Non era un Del...
Centinaia di negozi SPAR chiudono a causa di un attacco informatico. Pagamenti solo in contanti.
Circa 330 negozi SPAR nel nord dell’Inghilterra stanno affrontando gravi problemi operativi a seguito di un attacco informatico nel fine settimana, ...
Da ULSS6 a ULSS7 il passo è breve. Possibile movimento laterale o errore?
Siamo in attesa della pubblicazione dei dati relativi all’attacco ransomware svolto dalla cyber gang HiveLeaks che nel tardo pomeriggio di ieri ha p...
L’operatore che invia SMS per Google, Twitter e WhatsApp, ha localizzato gli utenti.
Il co-fondatore di una società a cui Google e Twitter ed altre big-tech si affidano per inviare codici di sicurezza MFA a milioni di utenti, ha anche...
Attacco informatico alla Alia S.p.a. di Firenze. chiesti 400.000 euro di riscatto.
Oggi sembra una giornata infinita per quel che riguarda i crimini informatici. Ma è anche risaputo che nel week end, i criminali informatici, sfrutta...
L’Italiana Clementoni, vittima del ransomware Conti.
Non esiste pubblico o privato, l’Italia è sotto la morsa del crimine informatico e sembrerebbe che questa situazione dallo scorso agosto non dia un...
Programmi hacker: Fuse, per trovare falle di Unrestricted Executable File Upload.
FUSE è un sistema che facilita la ricerca, all’interno delle attività di penetration test, di bug di Unrestricted Executable File Upload (UEFU). I...
Mastercard e Zucchetti, partnership per accelerare la digitalizzazione delle PMI italiane
La collaborazione consentirà alle PMI italiane di migliorare l’efficienza della gestione contabile, fiscale e di controllo delle note spese. Milano...
Centinaia di nodi dannosi vengono inseriti nella rete TOR.
Almeno dal 2017, un misterioso aggressore (o gruppo), tracciato dagli esperti di sicurezza informatica come KAX17, ha aggiunto diversi server dannosi ...
Video intimi venduti nelle underground, prelevati dalle videocamere dei privati.
Il governo sudcoreano ha annunciato la necessità di rivedere le regole di sicurezza online del paese, dopo che è stato reso noto che alcuni criminal...
Il DNA Diagnostics Center ha subito una violazione dei dati.
La società americana DNA Diagnostics Center (DDC) degli Stati Uniti D’America, ha scoperto una violazione dei dati che ha colpito 2.102.436 persone...
Gli attacchi contraddittori alle AI, sono più pericolosi di quanto sembri.
Negli ultimi cinque anni, gli attacchi ai sistemi di riconoscimento dei modelli con immagini contraddittorie accuratamente realizzate sono stati consi...
Registro elettronico hackerato in diverse scuole venete. “La rete è vulnerabile”.
Nella mattinata di sabato 4 dicembre, come riporta il Messaggero Veneto, i registri elettronici dell’Istituto di Istruzione Superiore Statale di Sac...