Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12375 articoli, 10951 italiano, 1424 inglese)12375 articoli
10951 italiano, 1424 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Siamo messi male. Il 93% delle aziende può essere violata. Parola di Positive Technologies.
Gli esperti di Positive Technologies hanno analizzato i risultati dei test di penetrazione e hanno scoperto che nel 93% dei casi, un utente malintenzi...
Le armi alimentate dalle AI, saranno la distruzione della razza umana.
Il mese scorso l’informatico Stuart Russell (noto per i suoi contributi all’intelligenza artificiale), ha incontrato alti funzionari del Dipartime...
Hackerati 9 iPhone di funzionari statunitensi atrraverso lo spyware Pegasus della NSO.
I diplomatici statunitensi in Uganda sono stati presi di mira da Pegasus, il software sviluppato dalla società israeliana NSO Group. Se viene conferm...
A Lecco la prima scuola superiore ad avviare un corso sulla cyber security.
Proprio mentre parlavamo della mancanza di tali iniziative in un articolo di qualche giorno fa, dove manca un indirizzo fin dalle scuole secondarie e ...
Attacco informatico alla ULSS6 di Padova. La Timeline.
Un nuovo attacco informatico è avvenuto alle infrastrutture della pubblica amministrazione. Questa volta il crimine informatico ha colpito la Ulss 6,...
BlackByte ransomware, colpisce sfruttando le vulnerabilità di ProxyShell.
Il gruppo ransomware BlackByte, sta entrando nelle reti aziendali attraverso le vulnerabilità ProxyShell nei server Microsoft Exchange. ProxyShell è...
I prossimi cellulari, avranno la fotocamera sempre accessa. Allarme privacy.
Avere una fotocamera all’interno del vostro smartphone sempre accesa che riesca a sbloccare il vostro terminale una volta che lo stesso riconosca la...
Arrestati 1803 “Money Mule” dalla EUROPOL nell’operazione EMMA7.
Funzionari di Europol segnalano il sequestro di 1803 money mule, nonché l’identificazione di 18.351 persone impegnate in tali attività a seguito d...
Il Lazio avvia l’alta scuola di formazione sulla cyber security. E che sia cyber per tutti!
Ora che siamo in ritardo, che sono scappati i buoi dal recinto, tutti si vogliono organizzare sulla cybersecurity. Ecco che dopo la “piccola agenzia...
Essere spiati dalla mangiatoia del cane è surreale? Assolutamente no, ecco cosa è successo.
Le mangiatoie intelligenti per animali domestici sono popolari in tutto il mondo. Forniscono l’alimentazione degli animali domestici a distanza, att...
Attacco informatico alla Ulss di Padova. Sistemi paralizzati, compreso il CUP.
Un nuovo attacco informatico avvenuto alle infrastrutture della pubblica amministrazione. Questa volta il crimine informatico ha colpito la Ulss 6, ov...
Active Directory e ransomware, è ora una priorità. Ecco come le aziende stanno rispondendo.
Per anni, Active Directory è stato un obiettivo primario per gli aggressori che cercavano di ottenere un vantaggio nelle risorse aziendali di alto va...
Underground: i membri di REvil si trasformano, ma continuano nelle loro malefatte.
Juan Antonio Velasco, analista di sicurezza informatica presso il colosso spagnolo dei servizi finanziari Santander Group, ha parlato dei recenti camb...
Il laboratorio di Intel in Costa Rica che tratta CPU “Giurassiche” è funzionante.
Il Wall Street Journal ha appreso dell’esistenza di un laboratorio segreto Intel situato in Costa Rica. In questa struttura, l’azienda immagazzina...
Hacker famosi: Mafia Boy, il mago del DDoS
Oggi conosceremo un altro grande black hacker del passato. Parleremo di Michael Calce, noto ai più come Mafiaboy, uno degli hacker più famosi e rice...