Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ancharia Mobile 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Apple: miglioramenti sulla privacy in vista.
E’ divenuto sempre più un credo per Apple il rispetto della vita privata delle persone e questo deve trovare la sua traduzione tecnica nei terminal...
Mistune: un exploit RCE per iOS 14.2 su iPhone 11.
Mistune è un exploit remoto, presente all’interno di iOS da circa un decennio, rilevato nella versione 14.2 su un terminale iPhone 11. Questo explo...
Anteprima di Windows 11. Una build circola in rete.
Da quando Microsoft ha annunciato che avrebbe svelato la sua nuova versione di Windows in un evento Windows il 24 di giugno, molte speculazioni sul su...
G7: gli stati che non combatto il ransomware nei loro confini, saranno ritenuti responsabili.
Vi ricordate l’articolo “stati e guerre senza confini geografico” di 2 anni fa? In effetti ci siamo arrivati. Gli Stati Uniti e altri paesi del ...
Leonardo: droni in ambito biomedico in via di sperimentazione.
Leonardo prosegue con le sperimentazioni in ambito biomedico in partnership con Telespazio, Ospedale Pediatrico Bambino Gesù e con l’autorizzazione...
Perimetro di sicurezza cibernetica: aggiornato l’elenco dei soggetti.
Alzato il livello di resilienza agli attacchi cibernetici degli attori maggiormente sensibili ai fini della sicurezza nazionale, per un totale di 223 ...
Bank of America spende 1 miliardo di dollari l’anno in CyberSecurity.
Il CEO di Bank of America Brian Moynihan ha dichiarato lunedì che la società ha aumentato la spesa per la sicurezza informatica a oltre 1 miliardo d...
I 10 gruppi hacker più pericolosi del 2021.
Gli attacchi informatici non sono mai stati così complessi, redditizi e confusi come oggi. In questo articolo scopriremo i 10 gruppi hacker più peri...
Windows 11 e la musica del BSoD (Blue Screen of Death).
Windows 11 sta per nascere e ovviamente il titolo è una provocazione. Avevamo già fatto un articolo qualche tempo fa sugli “startup sound” di ca...
Aerotaxi USA: Kitty Hawk acquista DJI 3D Robotics.
Kitty Hawk, la compagnia di aerotaxi sostenuta dal co-fondatore di Google Larry Page, sta acquistando ciò che resta dell’ex concorrente DJI 3D Robo...
Hack tutorial: Costruire una campagna di phishing.
Come fanno i criminali informatici ad avviare campagne di phishing mirate ad una determinata organizzazione (spear-phishing) o ancora meglio verso una...
Baldoni interviene alla OliCyber. Scopriamo i 10 hacker vincitori della competizione.
Come riportato nella giornata di ieri, oggi si sono concluse le OliCyber, le olimpiadi nazionali di cybersicurezza, con la premiazione dei ragazzi che...
Porto Rico senza energia elettrica. Possibile attacco informatico collegato al blackout.
Il principale fornitore di energia di Porto Rico Luma Energy LLC, ha subito un attacco informatico poco prima di un incendio in una sottostazione a Sa...
Handheld 64: un vero Commodore 64 in una mano.
Sono passati quasi quattro decenni da quando l’iconico computer Commodore 64 a 8 bit ha visto la luce e da quel giorno, il formato vintage di questo...
Puntin vuole un accordo con Biden sulla criminalità informatica. E’ importante riuscirci.
Il vertice Biden/Putin del 16 giugno si avvicina e come abbiamo riportato più volte su RHC, per poter ristabilire un ordine nel cyberspace, occorre u...