Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12364 articoli, 10945 italiano, 1419 inglese)12364 articoli
10945 italiano, 1419 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

L’Italia va in Cloud: la scalata per la fornitura delle infrastrutture sarà durissima.
Come abbiamo visto nella giornata di ieri, la migrazione nel cloud delle infrastrutture italiane, è uno tra i principali problemi che l’italia deve...
Happy Blog di REvil ritorna online.
Happy Blog, il famoso blog delle perdite chiamato anche DLS (data leak site) della famosa Cyber gang d’èlite REvil, sembra essere tornato online do...
Ragnar Locker minaccia di pubblicare file rubati se la vittima chiama la polizia.
Il gruppo ransomware Ragnar Locker, noto per una serie di attacchi a grandi aziende come ADATA e Capcom, ha trovato un nuovo modo per influenzare le v...
El Salvador riconosce il Bitcoin come valuta legale.
El Salvador, è diventato il primo paese al mondo a riconoscere Bitcoin come moneta a corso legale e ha iniziato ad acquistare criptovaluta. La prima ...
7 milioni di israeliani del sito CITY4U sono stati violati.
Sebbene Israele si vanti di essere un paese ossessionato dalla sicurezza informatica, i crimini informatici non sono da meno. Infatti, un hacker, che ...
I moderatori di WhatsApp possono visualizzare i messaggi privati ​​degli utenti.
Quando il CEO di Facebook Mark Zuckerberg ha introdotto il nuovo approccio alla privacy dell’azienda nel marzo 2019, ha citato WhatsApp Messenger e ...
Le AI domineranno il futuro della programmazione?
Autore: Eros Capobianco Data Pubblicazione: 07/09/2021 Github copilot sarà il futuro nel campo della programmazione? Al momento disponibile come este...
Cloud Italia: una strategia in 3 fasi per portare l’Italia tra le nuvole.
Si sta ancora svolgendo la Conferenza stampa di presentazione della “Strategia Cloud Italia” dove sono intervenuti il ministro per l’Innovazione...
SAE e ISO pubblicano uno standard congiunto per la sicurezza informatica automobilistica.
SAE International, in collaborazione con l’International Organization for Standardization (ISO), ha pubblicato lo standard ISO/SAE 21434™: Road Ve...
Protonmail ha consegnato gli attivisti francesi alle autorità.
ProtonMail ha rivelato gli indirizzi IP di alcuni dei suoi utenti francesi associati al movimento verde Youth for Climate. I dati sono stati forniti s...
Apple frena sul controllo delle foto prima dell’ingresso nel cloud.
Apple ha deciso di non rischiare e di posticipare per ora il lancio di una nuova funzionalità di scansione, che controllerà le foto e i video degli ...
Netgear: risolte le vulnerabilità di bypass dell’autenticazione.
Il produttore di apparecchiature di rete Netgear ha corretto di recente tre vulnerabilità in molti dei suoi modelli di switch. I bug consentivano agl...
I criteri con cui le cyber gang ransomware prendono di mira le organizzazioni.
Le bande di ransomware acquistano sempre più spesso l’accesso alla rete di una vittima sui mercati del dark web o da altri attori di minacce. L’a...
Snowden: il sistema di Apple è una nuova catastrofe della privacy.
Come abbiamo già visto in precedenza, la funzionalità introdotta da Apple all’interno di iOS 15, consentirà di analizzare le foto sul dispositivo...
Il GDPR Day torna a settembre dal vivo con un programma di eccellenza.
Doppio programma ricco di interventi di alta qualità su GDPR, privacy e data protection per il GDPR Day, che torna a settembre con due conferenze dal...