Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12318 articoli, 10920 italiano, 1398 inglese)12318 articoli
10920 italiano, 1398 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attacco informatico alla ASL Roma 3. Tutta la rete bloccata.
La “morsa” non da tregua. Dopo la Regione Lazio, il San Giovanni Addolorata, La SIAE, ed un’altra miriade di violazioni di secondo ordine, l’I...
Ministero della Sanità italiano hackerato? “Gli sviluppatori italiani sono degli scimpanzè”
Questa è una storia pubblicata questa notte sul noto forum underground RaidForums, anche se non sappiamo la reale autenticità della stessa. Ve la ra...
Chaos ransomware colpisce i giocatori di Minecraft.
Gli operatori di Chaos ransomware attaccano i dispositivi Windows tramite falsi file Minecraft Alt List distribuiti attraverso i forum di gioco. Minec...
Un attacco ransomware paralizza i trasporti di Toronto.
L’attacco ransomware ha interrotto il dipartimento dei trasporti pubblici di Toronto e bloccato diversi sistemi utilizzati da conducenti e passegger...
Le IA delle big-tech in futuro potranno “hackerare” le persone. Occorre una rapida regolamentazione.
L’umanità ha bisogno di sviluppare principi per regolare le tecnologie di intelligenza artificiale (AI), altrimenti le grandi aziende avranno l’o...
Wozniak crede che le criptovalute non saranno mai libere dal controllo dei governi.
Steve Wozniak è una delle tante personalità tecnologiche a cui piacciono le criptovalute, ma crede che non saranno mai libere dal controllo dei gove...
Il Comune di Gonzaga colpito dal ransomware Lockbit 2.0.
Il Comune di Gonzaga è stato colpito dalla cyber-gang dei black hacker di Lockbit 2.0, uno tra i ransomware d’élite più prolifici della scena att...
Linux nel mirino delle cyber-gang ransomware. Anche Hive sta lavorando al suo malware.
La banda del ransomware Hive sta lavorando alla variante ransomware per Linux e FreeBSD utilizzando nuove varianti di malware sviluppate appositamente...
8,3 miliardi di dollari di perdite per Facebook, dopo la Apple App Tracking Transparency.
Come avevamo previsto, si iniziano a vedere i danni causati dall’introduzione della App Tracking Transparency introdotte da parte di Apple nell’ap...
La Russia pronta ad arrestare i black hacker comunicati dagli USA. Putin farà sul serio?
I funzionari russi e americani hanno condotto negoziati “i più profondi degli ultimi anni” negli ultimi mesi, anche sul controllo degli armamenti...
Programmi hacker: Osintgram, uno strumento di OSINT per Instagram.
All’interno del vasto mondo dei tool per la Osint (spesso ne abbiamo parlato su questo blog), abbiamo Osintgram, un tool per effettuare Open Source ...
C’è Israele e gli USA dietro l’attacco informatico alla fornitura del carburante dell’Iran.
Come avevamo annunciato ieri su Red Hot Cyber, sembrerebbe che ora anche l’Iran riporta ufficialmente la notizia. Il capo dell’Organizzazione dell...
Darkweb: La Guardia di Finanza chiude il market underground DeepSea.
Il Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza di Roma ha concluso una sofisticata indagine tecnica nel mondo dei Bla...
Gli USA temono cyber attacchi alle infrastrutture agricole.
I senatori statunitensi Chuck Grassley e Joni Ernst hanno inviato una lettera al segretario per la sicurezza interna degli Stati Uniti, Alejandro Mall...
NSA e CISA pubblicano le linee guida per proteggere le infrastrutture 5G in cloud.
Le reti mobili un tempo erano “scatole chiuse” altamente costose, appannaggio delle sole TELCO, dove pochissimi ricercatori di sicurezza potevano ...