Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Crowdstrike 320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

LockFile: una nuova cyber-gang in arrivo che mira ai server Exchange.
Il gruppo di criminali informatici LockFile, che gestisce l’omonimo ransomware, crittografa i domini Windows dopo aver compromesso i server Microsof...
Russia: “organizzare una cooperazione sistemica nel campo della sicurezza informatica” con gli USA.
Mosca, 23 agosto. “Russia e Stati Uniti dovrebbero iniziare congiuntamente a organizzare una cooperazione sistemica nel campo della sicurezza inform...
il malware ShadowPad: “un capolavoro dello spionaggio del settore privato cinese”.
Una backdoor di Windows chiamata ShadowPad, che consente agli aggressori di scaricare moduli dannosi aggiuntivi o rubare dati, è stata utilizzata att...
1,5 milioni passaporti di cittadini online per un attacco alla Oriflame.
li hacker hanno rilasciato al pubblico un archivio di 809 GB contenente oltre 1,5 milioni di file con copie scansionate di passaporti di cittadini rus...
Il Dipartimento di Stato USA è stato colpito da un attacco informatico.
Il Dipartimento di Stato degli Stati Uniti è stato colpito da un attacco informatico e la notifica della violazione “potenzialmente grave” è sta...
HolesWarm: il malware di cryptomining che sfrutta 20 bug critici non aggiornati.
I ricercatori di sicurezza IT di Tencent hanno rivelato i dettagli di un malware appena scoperto con capacità di cryptomining che sfrutta oltre 20 vu...
Microsoft AppContainer, un bug rilevato da Google, ma non riconosciuto da Microsoft.
Giovedì, il ricercatore di Google Project Zero James Forshaw ha condiviso i dettagli di una vulnerabilità di Windows AppContainer dopo che Microsoft...
Le autorità di Mosca cercano l’hacker del sistema di voto online.
La sede pubblica per l’osservazione delle elezioni di Mosca, ha annunciato la ricerca di un hacker che, mentre testava il sistema di voto online il ...
Distribuzioni Linux. Quel magico mondo dove tutto è possibile. Serve solo la tua creatività.
Negli ultimi due anni, il sistema operativo Linux è emerso come un player significativo nello spazio software. Ciò che rende Linux così popolare è...
SerenityOS: Un OS con un desktop NT nato dalla BSD.
SerenityOS è una “lettera d’amore” alle interfacce utente degli anni ’90 con un core personalizzato simile a Unix. In sintesi, è un sistema ...
Uno studio analizza la carenza di competenze nella cybersecurity. 7 punti chiave.
Nel rapporto annuale Life and Times of Cybersecurity Professionals di ESG, sono state poste una serie di domande ai professionisti della sicurezza inf...
Il capo del servizio di miscelazione Helix si è dichiarato colpevole di riciclaggio di denaro.
Questa settimana, Larry Dean Harmon, l’ex proprietario del servizio di mixaggio Helix, si è dichiarato colpevole di oltre 300 milioni di dollari di...
Italia protagonista nella corsa quantistica. Scoperto un metodo che batte Google sulle porte logiche
Anche gli Italiani stanno lavorando sul quantum computing, quella branca della fisica che promette di rendere disponibile un computer ultra performant...
Le cyber gang cercano impiegati infedeli. Trend in aumento.
Ne avevamo già parlato qualche settimana fa, in relazione alla cyber gang LockBit, che aveva richiesto agli impiegati infedeli, l’accesso alle reti...
Cloudflare mitiva un attacco DDoS da 17.2M rps.
All’inizio di questa estate, i sistemi di protezione DDoS edge autonomi di Cloudflare hanno rilevato e mitigato automaticamente un attacco DDoS da 1...