Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12355 articoli, 10940 italiano, 1415 inglese)12355 articoli
10940 italiano, 1415 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cos’è il Web Scraping? Comprendiamolo meglio
Spesso abbiamo parlato di grandissimi database di utenti venduti nei forum underground e abbiamo detto che si trattava di web scraping. Ad aprile del ...
Pechino: Beijing University of Information Technology presenta il piano di cybersecurity.
La mattina del 2 luglio, l’università cinese Beijing Information Science & Technology University (BISTU), ha tenuto una riunione per l’avvio ...
Esce il Nintendo Switch Oled, ma senza 4K.
Il Nintendo Switch equipaggiato con OLED di cui se ne parla da tempo è finalmente reale! Ma non è proprio l’aggiornamento che ci aspettavamo. Per ...
L’Italia va in Cloud: al via la grande gara pubblica.
Lunedì scorso, i vertici del Tesoro hanno avviato una serie di consultazioni con il ministro per l’innovazione tecnologica Vittorio Colao e gli esp...
Mosca: al via una serie di accordi di cooperazione con altri stati sulla cybersecurity.
Come abbiamo riportato nella giornata di ieri, la Russia sta avviando delle collaborazioni con le Intelligence USA, a valle degli accordi presi al ver...
Google QUIC protocol: scopriamolo nel dettaglio.
Ne avevamo parlato di recente, con un breve articolo sul Google QUIC protocol (acronimo di Quick UDP Internet Connections), di come Google voglia con ...
Le vittime italiane di Kaseya.
Anche in Italia iniziano ad uscire fuori le prime vittime del vasto attacco ransomware distribuito effettuato da REvil attraverso l’infrastruttura d...
La Neurala, che produce AI per Nasa e Darpa, apre una sede di ricerca in Italia
L’azienda Neurala (nominata da CB Insights tra le 100 aziende AI più promettenti al mondo), ha di recente deciso di espandersi in Italia, e più pr...
Programmi hacker: CRLFuzz, uno strumento veloce per analizzare le vulnerabilità CRLF.
Per la serie programmi hacker, oggi parleremo di CRLFuzz. CRLFuzz, è uno strumento semplice ma efficace per analizzare la vulnerabilità CRLF, ed è ...
Aggiornamento Kaseya: il pericolo dell’attribuzione sbagliata potrebbe essere fatale.
Gli USA minacciano conseguenze, qualora la Russia si rifiuti di agire. La portavoce della Casa Bianca Jennifer Psaki afferma che il recente attacco RE...
Cremlino: Mosca e Washington in contatto su questioni di sicurezza informatica.
Forse qualcosa di concreto si inizia ad intravede tra USA e Russia. Come riportato oggi sul quotidiano russo https://riafan.ru/, sembra che i servizi ...
Nessuna immagine
Amazon sta sviluppando ad Helsinki un sistema di consegna 3D autonomo.
Amazon ha annunciato di recente che prevede di sviluppare una nuova tecnologia per i suoi veicoli di consegna autonomi a Helsinki, in Finlandia. Il gi...
Mentre guidi: NO Social!
Con l’obiettivo di prevenire gli incidenti stradali dovuti all’uso del telefono cellulare durante la guida, il governo della provincia di Córdoba...
Nessuna immagine
Russia: il crimine informatico dilaga anche al loro interno.
In onda su Direct Line il 30 giugno 2021, il presidente russo Vladimir Putin ha delineato le principali direzioni e misure per combattere le persone c...
Audacity, da open source diventa open spyware. Fate attenzione.
Il famoso programma di manipolazione audio open source è stato acquisito da una società denominata Muse Group due mesi fa. La stessa azienda possied...