Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12349 articoli, 10937 italiano, 1412 inglese)12349 articoli
10937 italiano, 1412 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Google rivoluzionerà la privacy? I primi strumenti open source di Crittografia Omomorfica.
Google ha rilasciato una serie di utilità di codifica che consentono operazioni di crittografia completamente Omomorfica (FHE) su dati crittografati....
Programmi hacker: MobSF, Uno strumento di analisi delle APP mobile open source.
Articolo di: 3cl1ps3 Data pubblicazione; 23/06/2021 Mobile Security Framework (MobSF) è un’applicazione completa e automatizzata (Android/iOS/Windo...
Malware in reti Air Gap. Sempre una cosa seria.
Il numero di minacce informatiche progettate per utilizzare chiavette USB e altri dispositivi multimediali esterni come avvio di un attacco informatic...
l’80% delle librerie Open Source non vengono aggiornate e presenta almeno una vulnerabilità.
Si tratta di una minaccia latente ma molto reale su cui Veracode mette in guardia nel suo 11° rapporto “State of Software Security: Open Source Edi...
Alibaba: 1,1 miliardi di utenti trafugati.
La piattaforma di shopping Taobao del colosso cinese dell’e-commerce Alibaba, ha subito una massiccia fuga di dati che ha esposto oltre 1,1 miliardi...
Western Digital My Book Live: un bug sconosciuto cancella tutti i dati.
Western Digital My Book Live è un dispositivo NAS (Network Attached Storage). Invece di collegare questa unità al computer tramite un cavo USB, la c...
Windows11. Elon Musk scrive un insolito tweet Satya Nadella
Il lancio di Windows 11, avvenuto lo scorso giovedì 24, ha avuto ripercussioni in tutto il mondo, come previsto. Nei social network non sono mancate ...
Nessuna immagine
La botnet DirtyMoe ha infettato più di 100.000 sistemi Windows.
Una botnet Windows che si ritiene sia gestita dalla Cina, è esplosa quest’anno, passando da 10.000 sistemi infetti nel 2020, a più di 100.000 nell...
sBancomat: gravi falle NFC permettono anche il prelievo dell’intero jackpot.
Per anni, ricercatori di sicurezza e criminali informatici hanno hackerato gli sportelli automatici utilizzando tutte le vie possibili per raggiungere...
Jeff Bezos vuole produrre energia a basso costo. Ci riuscirà?
La società General Fusion, sostenuta da Jeff Bezos, sta costruendo un impianto di fusione nucleare, che dovrebbe entrare in funzione nel 2025. La Gen...
Creeper & Reaper. La storia del primo worm e del primo software antivirus.
Non è raro trovare nei videogiochi delle citazioni a delle innovazioni del mondo dell’Information Technology. Ada Lovelace (il primo programmatore ...
Il NIST pubblica il Ransomware Risk Management. Si parte dalla consapevolezza.
Il National Institute of Standards and Technology (NIST) ha pubblicato di recente una nuova bozza di linee guida per le organizzazioni inerente la pro...
Gli USA sequestrano dozzine di domini collegati all’Iran
Il governo degli Stati Uniti ha sequestrato dozzine di domini di siti Web collegati all’Iran, utilizzati in sforzi di disinformazione, lo ha conferm...
Chirurgia Robotica Autonoma. L’altra faccia della tecnologia e dell’intelligenza artificiale.
Un divario di personale sanitario si profila all’orizzonte, secondo l’Association of American Medical Colleges. Entro il 2033, l’AAMC prevede ch...
Dark web: il mercato dell’Hydra ha in mano i 3/4 dei profitti.
Le società di intelligence sulle minacce Flashpoint e blockchain forensics di Chainanalysis hanno riferito che il mercato russo del dark web Hydra ha...