Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

I dispositivi Cisco possono essere bypassati utilizzando la tecnica SNIcat.
Il produttore di apparecchiature di rete Cisco ha riferito che alcune delle sue soluzioni di sicurezza non sono in grado di rilevare e bloccare il tra...
Firewall e middlebox per attacchi DDoS amplification con 1000x.
Il vaso di Pandora è stato scoperto dai ricercatori dell’Università del Maryland e dell’Università del Colorado a Boulder, presentando un nuovo...
I truffatori attaccano i potenziali investitori e minatori di criptovalute
Kaspersky Lab riferisce di aver scoperto più di 1.500 risorse fraudolente destinate a potenziali investitori o utenti di criptovalute interessati al ...
Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.
Un gruppo di ricercatori, guidati da un hacker noto come Sick Codes, ha parlato alla Def Con della scoperta di molteplici vulnerabilità nei sistemi d...
I black hacker utilizzano falsi capcha per aggirare gli avvisi dei browser.
Un ricercatore di sicurezza, ha notato che gli aggressori hanno iniziato ad utilizzare dei falsi captcha per indurre gli utenti a bypassare gli avvisi...
Fortinet FortiWeb: una RCE sull’interfaccia di amministrazione del famoso WAF, scoperta da Rapid7.
Una nuova vulnerabilità che interessa Fortinet FortiWeb versione 6.3.11 (e precedenti) è stata scoperta dagli esperti di Rapid7 la quale permette ad...
Operation Secondary Infektion: una operazione russa di disinformazione inefficace.
Gli specialisti della divisione Insikt Group della società americana di sicurezza delle informazioni Recorded Future, ha riportato di un’operazione...
Black Hacker spaziali: il futuro degli attacchi informatici.
Ne avevamo già parlato su Red Hot Cyber, del fatto che gli attacchi informatici, si sarebbero spostati nello spazio. La corsa allo spazio è imminent...
T-Mobile informa i clienti sull’ultimo databreach.
T-mobile afferma che sta indagando con urgenza sull’attacco informatico altamente sofisticato contro i suoi sistemi e, nel tentativo di tenere infor...
Nvidia: falliti i tentativi di limitare il mining, ora c’è NBMiner.
Probabilmente Nvidia pensava di aver messo definitivamente fine al mining di Ethereum sulle schede grafiche GeForce RTX serie 30 (Ampere) con l’intr...
AMD: scoperta una grave falla hardware nel Secure Processor di Zen.
È stato scoperto che i processori AMD Zen di tutte le generazioni attuali presentano una vulnerabilità di blocco di sicurezza che potrebbe essere sf...
Russia sempre più autonoma sulle CPU. Il 70% con CPU Elbrus e Baikal entro il 2023.
CPU russa Elbrus Il Ministero dell’Industria e del Commercio ha chiesto agli sviluppatori russi di adattare il prima possibile il loro software ai p...
Microsoft lancia Argos. Il sistema anti-pirateria, con il supporto degli “spioni”.
Microsoft sta usando la blockchain di Ethereum per combattere i pirati informatici in un progetto chiamato Argos. Informazioni a riguardo sono apparse...
La lista dell’FBI, contenente 1,9 milioni di terroristi, è trapelata online.
Farmacie in difficoltà nella regione Lombardia a causa del fascicolo elettronico KO.
Come avevano riportato nella giornata di ieri, ancora oggi il sito del fascicolo sanitario della regione Lombardia risulta offline. L’azienda Aria s...