Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Ultima trovata del ransomware: la “crittografia intermittente”.
Codice che effettua la crittografia intermittente Avevamo riportato recentemente che LockBit è il ransomware più veloce a criptare i file e questa n...
Apple: ma quale controllo sulla pedofilia. Iniziamo a migliorare lo store e gli accont dei bambini.
Apple ha recentemente adottato misure per contrastare gli abusi sui minori e cercare foto pedopornografiche sugli iPhone. Tuttavia, un nuovo studio de...
40k $ per la vulnerabilità di Cosmos DB è una taglia onesta? Ecco anche perchè il cybercrime dilaga.
Microsoft ha avvertito i suoi clienti, comprese le più grandi aziende del mondo, della vulnerabilità riscontrata nella piattaforma cloud di Azure. G...
Marketo: il merKato della rivendita dei dati rubati.
Il mondo del ransomware e dell’estorsione informatica continua a crescere e a cambiare radicalmente il modo di fare soldi e aggredire vittime sempre...
Il gruppo Cinese Afnio, ora mira al cyber-spionaggio sull’intelligenza artificiale.
Una delle ultime campagne cyber condotte dai cinesi sui server Microsoft Exchange, potrebbe essere correlata non solo al cyberspionaggio, ma anche all...
ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.
Microsoft ha avvertito migliaia di clienti Azure di una vulnerabilità critica, ora risolta, rilevata in Cosmos DB, la quale ha consentito a qualsiasi...
F5 corregge 13 bug ad alta gravità su WAF e ASM.
La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali...
I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.
Secondo i documenti del tribunale ottenuti da Brian Krebs , Andrew Schober ha perso 16,4552 in Bitcoin (BTC) nel 2018 dopo che il suo computer è stat...
Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.
Martedì 25 agosto, la Casa Bianca ha ospitato un incontro tra il presidente degli Stati Uniti Joe Biden e dirigenti di aziende che vanno dalla tecnol...
Anche l’Ucrania si appresta a creare truppe informatiche specializzate.
Il presidente dell’Ucraina Volodymyr Zelenskyy ha firmato un decreto in base al quale il Paese creerà truppe informatiche in grado di resistere all...
Telum: il nuovo processore AI di IBM ai nastri di partenza.
IBM ha presentato il processore Telum, progettato per apprendere a fondo i modelli di intelligenza artificiale e aiutare a combattere le frodi in temp...
Kaspersky ha analizzato che gli utenti russi non hanno fiducia della privacy su VKontakte.
Gli analisti della società di antivirus Kaspersky Lab hanno studiato le preferenze degli utenti Internet di lingua russa in merito alla riservatezza ...
Microsoft ha ridotto improvvisamente lo spazio di archiviazione di OneDrive business.
Microsoft sta cercando di capire il motivo del recente incidente con la versione business del servizio OneDrive. Quello che è successo è questo: a u...
Come acquistare Bitcoin. Le basi per iniziare.
Autore: Matteo Rumanò Data Pubblicazione: 26/08/2021 Viviamo in un periodo dove la digitalizzazione ha raggiunto ormai qualunque settore. Di consegue...
Venduto per 800.000 dollari il manuale autografato da Steve Jobs dell’Apple 2.
Steve Wozniak e l’Apple 2 Avevamo parlato di recente dell’asta di un Apple 1 conservato perfettamente e funzionante, di proprietà di Roger Wagner...