Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

ClubHouse: una colossale perdita di dati in asta. 3,8 miliardi di numeri di telefono.
ClubHouse, fin da subito non si è dimostrato un social network brillante per ciò che riguarda la privacy e la sicurezza informatica. Avevamo riporta...
Windows 11: i falsi programmi di installazione sono pieni di malware. Attenzione!
La frenesia per avere sul proprio laptop o desktop Windows 11 è così grande che molte persone cercano su internet dei programmi di installazione per...
Il DHS degli USA impone ai gasdotti dei requisiti di sicurezza specifici.
Come sappiamo, dopo gli incidenti ransomware di rilievo alla Colonial Pipeline e a JBS degli Stati Uniti D’America, tutto è cambiato. La politica h...
Mosca: rinnovo di 2000 videocamere, per la gestione degli incidenti stradali.
Sulle strade di Mosca saranno installate più di 2.000 videocamere che monitoreranno il traffico, analizzeranno il traffico passeggeri e trasmetterann...
Google sta sostituendo milioni di CPU intel con i propri chip VCU.
Le aziende tecnologiche da trilioni di dollari cercano di diventare mostri integrati verticalmente. Google non ha trascurato questo fronte e ha una mi...
740 aziende hanno visto i loro dati pubblicati dopo un attacco ransomware.
Digital Shadows ha recentemente pubblicato un report che riporta che 740 organizzazioni, una volta attaccate da un ransomware, hanno visto i loro dati...
Ritorno dal digitale: in Russia un aumento dei vecchi telefoni “a pulsanti”
I rivenditori Russi registrano un aumento della domanda di vecchi telefoni con i pulsanti. Secondo gli analisti, questa tendenza è stata alimentata d...
La UE propone un’unità cibernetica per intensificare la risposta agli incidenti informatici.
La Commissione Europea, sta delineando una visione per costruire una nuova unità informatica comune per affrontare il numero crescente di gravi incid...
REvil, che fine ha fatto? Analizziamo quello che ad oggi sappiamo.
Probabilmente, le autorità russe potrebbero essere state coinvolte in tutto questo. Il gruppo di black hacker REvil, noto per una serie di attacchi d...
Oracle rilascia fix per 342 vulnerabilità. Diverse molto critiche su WebLogic.
Oracle ha rilasciato degli aggiornamenti di sicurezza che risolvono 342 vulnerabilità in una serie di prodotti: Java SE, MySQL, VirtualBox, Solaris e...
Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.
Cognyte ha condotto ricerche su larga scala sulla criminalità informatica in ​​tutto il mondo, nonché un monitoraggio e un’analisi approfondit...
Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.
Dal suo lancio nel 2013, la piattaforma di bug bounty, YesWeHack è cresciuta a passi da gigante. La start-up annuncia oggi una raccolta fondi di 16 m...
Criptovalute e Ransomware: avviata una indagine sulla connessione dei due fenomeni.
Dopo gli incidenti di rilievo avvenuti negli Stati Uniti D’America, ora si sta iniziando a pensare ad arginare il ransomware anche comprendendo quan...
UK: le biglietterie automatiche della Northern Rail colpite dal ransomware
Le nuove biglietterie automatiche della Northern Rail sono state prese di mira da un attacco informatico ed il sistema è offline dalla scorsa settima...
Un QR Code sulle lapidi. Ecco i nuovi cimiteri digitali.
Lorie Miller si china sulla tomba dei suoi nonni a nord di Filadelfia. Tiene in mano un quadrato di ottone da due pollici che attaccherà accanto ai n...