Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

USA: un attacco ransomware è terrorismo. È importante fare come l’Italia.
Melissa Hathaway, 52 anni, è stata a capo del dipartimento per la sicurezza informatica durante il secondo mandato presidenziale di George W. Bush e ...
Un Green Pass ritrovato in un mosaico nell’antica Pompei.
Poi ci domandiamo come mai le persone cliccano su certe mail di phishing. I creduloni italiani ci sono cascati in questa nuova “mega bufala” pubbl...
Come un attacco informatico danneggia il tuo marchio e come uscirne vivo.
Le recenti violazioni dei dati di alto profilo hanno messo la minaccia di un incidente di sicurezza informatica in prima linea nella mente di ogni CIO...
La sorveglianza in Russia a supporto dei minori.
A San Pietroburgo, in Russia, è stato sviluppato un pacchetto software per la protezione dei bambini su Internet, che utilizza tecnologie di intellig...
Perché in Russia non ci sono attacchi ransomware?
La natura anonima del mondo cibernetico, significa che spesso è difficile sapere esattamente chi sta effettuando un attacco informatico, infatti, spe...
9 regioni della Russia, hanno raggiunto la “maturità digitale”.
In Russia sono solo nove i soggetti con un alto livello di raggiungimento della “maturità digitale”, questo emerge dai dati presentati giovedì d...
CobaltSpam: registra “beacon” per controllare i C2 CobaltStrike.
Un ricercatore di sicurezza informatica questa settimana ha pubblicato uno strumento molto interessante che può inondare i server Cobalt Strike, che ...
ProxyShell viene sfruttata per installare backdoor.
Gli esperti avvertono che i criminali informatici attaccano i server Microsoft Exchange utilizzando le vulnerabilità di ProxyShell per installare su ...
AlphaBay, il mercato darknet chiuso nel 2017 è tornato online.
Uno dei più grandi marketplace delle darknet, ovvero AlphaBay, è stato attivo dal 2014 fino al 2017, quando le forze dell’ordine lo hanno chiuso i...
Uno dei 10 Apple 1 funzionanti, in asta il 19 di agosto. A che prezzo verrà venduto?
L’originale “Motherboard” dell’Apple-1, venne progettata da Steve Jobs e Steve Wozniak nel 1976 e sono così tanto richiesti questi computer c...
Una nuova tecnica consente di scalare i qubit all’interno di un computer quantistico.
Gli ingegneri quantistici dell’UNSW Sydney hanno rimosso un grosso ostacolo che impediva ai computer quantistici di diventare una realtà. Hanno sco...
Tramite Mimikatz è ora possibile scoprire la password di Windows 365.
Il famoso ricercatore di sicurezza Benjamin Delpy, ha scoperto una vulnerabilità in Windows 365 che consente ad altri utenti di vedere la tua passwor...
I 600 milioni di dollari rubati a Poly Network stanno per essere restituiti da “Mr. White Hat”
Come ricorderete, qualche tempo fa è stato effettuato un furto colossale di ben 600 milioni di dollari alla società Poly Network, una azienda che si...
I “neurograni” sono il futuro delle Brain Computer Interface (BCI)
Sia che vengano utilizzate per la ricerca o per ripristinare le capacità perdute dei disabili, le brain-computer-interface (BCI) mostrano molte prome...
Il gruppo ransomware SynAck, ha pubblicato la chiave di decifratura.
Non è la prima volta che una cyber-gang pubblicano i loro decryptor oppure la chiave di decifratura, subito dopo il loro scioglimento. Lo abbiamo vis...