Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

La UE approva “ChatControl”: la sorveglianza di massa delle comunicazioni private.
Il Parlamento europeo ha approvato di recente la Deroga ePrivacy, che consente ai fornitori di servizi di posta elettronica e di messaggistica, di pot...
Pillole di Cyber Security: tutto quello che non devi fare con le password, in un solo minuto.
In questi momenti, sta diventando virale questo video, anche se ancora non è chiaro se sia un fake oppure un reale errore o un fuori onda. Il team ch...
USA: gli hacker cinesi hanno violato 13 gasdotti per acquisire informazioni tra il 2011 e il 2013.
13 operatori di oleodotti sono stati violati tra il 2011 e il 2013 dai gruppi national state cinesi, ha dichiarato il governo degli Stati Uniti. La ca...
NCSC: come costruire una architettura Zero Trust basata su 8 principi.
L’architettura di rete sta cambiando. Sempre più servizi si stanno spostando sul cloud con tutti i loro dati e c’è una crescita continua nell’...
Nintendo Wii: un LEGO ripercorre quei momenti storici.
Era l’anno 2007. Dopo mesi di ricerche sui titoli dei videogiochi e sulle news della nuova console, la tua famiglia ha finalmente messo le mani sull...
Killware: preoccupiamoci più della vita delle persone, che del furto di dati.
Tutto è connesso. Tutto è digitale. Le minacce informatiche sono ovunque. Sono presenti all’interno di un sistema informatico, dove sono celate de...
Il CEO della NSO Group: “chi obbedisce alle leggi non deve aver paura della sorveglianza”
Julio Shalev – CEO della NSO Group La Crisis Management della NSO group sta per prendere una direzione controversa rispetto alle attese, e il CEO de...
La Cina produce la bozza del documento “sviluppo del settore cyber security”.
Mentre l’export dei prodotti cinesi verso gli Stati Uniti è cresciuto maggiormente (nei primi sei mesi dell’anno è stato di 2,21 trilioni di yua...
Mercedes Benz Drive Pilot. Con la EQS 2022, si va nello spazio.
Il sogno della guida autonoma è ancora lontano. Spesso su questo blog abbiamo parlato delle auto a guida autonoma di Tesla, ma questa volta parleremo...
Telegram: 4 bug di crittografia scoperti dagli accademici.
Gli scienziati informatici dell’ETH di Zurigo e della Royal Holloway, un’università di Londra, hanno scoperto 4 vulnerabilità sull’APP Telegra...
Un wallet dell’era di Nakamoto si è risvegliato.
il 13 luglio scorso, si è risvegliato un vecchio portafoglio Bitcoin (BTC) dormiente dell’era di Satoshi Nakamoto, l’inventore del bitcoin. L’i...
Israele: “chi fa un attacco cyber ad Israele, deve capire il rischio che sta correndo”.
l ministro della Difesa Bnei Gantz afferma che il suo ministero sta attualmente studiando la questione, relativamente all’utilizzo dei sistemi svilu...
I siti web della governo USA, non rispondono alle regole del W3C.
La maggior parte dei siti governativi degli Stati Uniti D’America (domini con estensione .gov di primo livello generico per le agenzie governative d...
Mentre la Francia è colpita da APT31. La NSA si conferma World Champion!
L’ANSSI (l’agenzia nazionale per la sicurezza dei sistemi informativi francesi) riferisce di attacchi a “molte entità francesi” come parte di...
NeuralWare: Un malware nascosto in una rete neurale? Si è possibile.
All’Università dell’Accademia cinese delle scienze, erano convinti che sarebbe stato possibile nascondere del malware all’interno di una rete n...