Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Accenture viene attaccata da LockBit 2.0.
Sul sito nel dark web di LockBit, è apparso un annuncio che rivendica un attacco ransomware ai danni del colosso Accenture che fornisce una serie di ...
Basta Smart Working, basta Cloud, basta Internet. Il piano anti-hacker.
Il rischio zero non esiste, ma esistono le buone pratiche di sicurezza e la competenza di persone altamente specializzate che possono fare la differen...
Twitter istituisce un bug bounty sui pregiudizi delle IA.
Nel maggio di quest’anno, Twitter ha annunciato la fine del suo algoritmo di ritaglio automatico basato sull’intelligenza artificiale, che, a quan...
Schneier e Snowden contro Apple: “state incentivando la sorveglianza di massa”
Ne avevamo parlato di recente di come Apple voglie avviare una serie di iniziative denominate Child Safety, ovvero una scansione delle foto presenti n...
Un benchmark tra i ransomware più in voga del momento.
Dopo la dipartita di REvil e Darkside (rispettivamente autori degli attacchi di rilievo alla JBS e Colonial Pipeline), abbiamo avuto per un piccolo pe...
Funzionari Russi installavano software di mining sulle infrastrutture del governo.
Gli specialisti del Ministero dell’industria digitale Russo, del territorio della Kamchatka, hanno fermato il tentativo di installazione dei softwar...
L’hacktivismo può rovesciare i governi? Scopriamo quello che sta accadendo in Bielorussia.
Si descrivono come “hacker apolitici” che vogliono porre fine al regime “terrorista” della Bielorussia e garantire pari diritti a tutti. Ma le...
Nicola della Regione Lazio intervistato dal Corriere: “ascolto Califano e youtube”.
Nicola B., l’impiegato della regione Lazio 61enne di Frosinone, dal quale pc, sembrerebbe sia partito l’attacco informatico alla Regione Lazio, cu...
Tesla svela alcune informazioni del suo supercomputer Dojo da un exaFLOP
Il mese scorso, Elon Musk ha annunciato che Tesla terrà un “AI Day” il 19 agosto per discutere i progressi dell’azienda relativamente all’int...
I NAS della Synology, attaccati dalla botnet StealthWorker.
Il produttore di NAS taiwanese Synology, ha avvisato i clienti di una campagna dannosa in cui gli operatori di botnet StealthWorker attacca i disposit...
Sta arrivando Google Translatotron: il traduttore simultaneo
Tutti conosciamo e utilizziamo Google Translate. Ma Google, sta lavorando da molto tempo sulle tecnologie di intelligenza artificiale (AI) collegate a...
Patch rilasciate da Ivanti su Pulse Connect Secure VPN.
Ivanti ha rilasciato correzioni per diverse vulnerabilità nei dispositivi Pulse Connect Secure VPN, incluso un problema critico che può essere sfrut...
il 5G può minare i processi democratici e i diritti umani.
L’American National Democratic Institute ha analizzato le possibili conseguenze della diffusione delle tecnologie 5G per i processi democratici e pe...
Il Cyber Center Australiano avverte su LockBit 2.0.
L’Australian Cyber ​​Security Center (ACSC) avverte di un aumento degli attacchi ransomware LockBit 2.0 contro le organizzazioni australiane a p...
Regione Lazio, RansomEXX e opinioni. Facciamo chiarezza.
Autore: Agostino Pellegrino Data Pubblicazione: 9/08/2021 In un mondo di opinioni, quello che realmente fa la differenza sono i fatti. In questi giorn...