Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Banner Ancharia Mobile 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12333 articoli, 10928 italiano, 1405 inglese)12333 articoli
10928 italiano, 1405 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

L’app ufficiale di Formula 1 è stata hackerata
L’App ufficiale della Formula 1 sembra essere stata hackerata da una persona “dispettosa”, che ha inviato delle notifiche particolari agli utent...
La botnet Mirai e i suoi discendenti. La variante mirai_ptea
La botnet Mirai, da quando è apparsa sulla scena nel 2016, è stata collegata a una serie di attacchi DDoS su larga scala, incluso uno contro il prov...
REvil colpisce HX5 ignorando gli avvertimenti di Biden
La cyber gang REvil ha colpito un appaltatore della difesa i cui clienti includono l’esercito americano e questa è una sfacciata mossa verso il dur...
Cos’è il Web Scraping? Comprendiamolo meglio
Spesso abbiamo parlato di grandissimi database di utenti venduti nei forum underground e abbiamo detto che si trattava di web scraping. Ad aprile del ...
Pechino: Beijing University of Information Technology presenta il piano di cybersecurity.
La mattina del 2 luglio, l’università cinese Beijing Information Science & Technology University (BISTU), ha tenuto una riunione per l’avvio ...
Esce il Nintendo Switch Oled, ma senza 4K.
Il Nintendo Switch equipaggiato con OLED di cui se ne parla da tempo è finalmente reale! Ma non è proprio l’aggiornamento che ci aspettavamo. Per ...
L’Italia va in Cloud: al via la grande gara pubblica.
Lunedì scorso, i vertici del Tesoro hanno avviato una serie di consultazioni con il ministro per l’innovazione tecnologica Vittorio Colao e gli esp...
Mosca: al via una serie di accordi di cooperazione con altri stati sulla cybersecurity.
Come abbiamo riportato nella giornata di ieri, la Russia sta avviando delle collaborazioni con le Intelligence USA, a valle degli accordi presi al ver...
Google QUIC protocol: scopriamolo nel dettaglio.
Ne avevamo parlato di recente, con un breve articolo sul Google QUIC protocol (acronimo di Quick UDP Internet Connections), di come Google voglia con ...
Le vittime italiane di Kaseya.
Anche in Italia iniziano ad uscire fuori le prime vittime del vasto attacco ransomware distribuito effettuato da REvil attraverso l’infrastruttura d...
La Neurala, che produce AI per Nasa e Darpa, apre una sede di ricerca in Italia
L’azienda Neurala (nominata da CB Insights tra le 100 aziende AI più promettenti al mondo), ha di recente deciso di espandersi in Italia, e più pr...
Programmi hacker: CRLFuzz, uno strumento veloce per analizzare le vulnerabilità CRLF.
Per la serie programmi hacker, oggi parleremo di CRLFuzz. CRLFuzz, è uno strumento semplice ma efficace per analizzare la vulnerabilità CRLF, ed è ...
Aggiornamento Kaseya: il pericolo dell’attribuzione sbagliata potrebbe essere fatale.
Gli USA minacciano conseguenze, qualora la Russia si rifiuti di agire. La portavoce della Casa Bianca Jennifer Psaki afferma che il recente attacco RE...
Cremlino: Mosca e Washington in contatto su questioni di sicurezza informatica.
Forse qualcosa di concreto si inizia ad intravede tra USA e Russia. Come riportato oggi sul quotidiano russo https://riafan.ru/, sembra che i servizi ...
Nessuna immagine
Amazon sta sviluppando ad Helsinki un sistema di consegna 3D autonomo.
Amazon ha annunciato di recente che prevede di sviluppare una nuova tecnologia per i suoi veicoli di consegna autonomi a Helsinki, in Finlandia. Il gi...