Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Nessuna immagine
Si all’Agenzia della Cybersicurezza Nazionale (ACN), ma attenzione alla cyber warfare.
Questa mattina alle 8:45 Franco Gabrielli ha illustrato al COPASIR il decreto legge, atteso in Consiglio dei ministri, che definirà l’Agenzia per l...
Apple 2: la storia di un grande successo.
Il 10 giugno del 1977, venne messo in vendita l’Apple II, lo storico micro-computer che avviò la rivoluzione dell’home computing al quale vogliam...
Nessuna immagine
14 bug su Chrome dei quali uno con attacchi attivi. Aggiornate immediatamente.
Questa mattina abbiamo parlato dei problemi inerenti la privacy del Browser Chrome rispetto alla raccolta dei dati di Google, ora parliamo di un altro...
Programmi hacker: Growler per automatizzare le noiose Google Dork
Per la serie “programmi hacker”, oggi parleremo di Growler. Avevamo già parlato in un articolo su Red Hot Cyber, di come sia possibile effettuare...
L’antivirus Norton aggiunge il mining di criptovaluta Ethereum.
I clienti di Norton 360 avranno accesso a una funzionalità di mining di Ethereum, ha affermato la società. Il “mining” di criptovalute funziona ...
L’Agenzia per la cybersicurezza nazionale sta per nascere. In attesa il decreto per oggi.
Si chiama “Agenzia per la cybersicurezza nazionale”, ed oggi (mercoledì 9 giugno), si sta attendendo il decreto al consiglio dei ministri, ma pot...
Privacy: è ora di abbandonare Chrome?
Nonostante abbia una scarsa reputazione per la privacy, il browser Chrome di Google continua a dominare con una quota di mercato di circa il 65% e due...
GitHub regolamenta la rimozione degli Exploit dalla piattaforma.
Siamo rimasti tutti stupiti dopo la rimozione degli Exploit di Exchange da parte di GitHub, subito dopo la loro pubblicazione, ma ora sembra che la gr...
Elon Musk risponde ad Anonymous.
Elon Musk ha continuato a twittare su bitcoin, nonostante l’avvertimento del collettivo di hacker Anonymous che così facendo stava “distruggendo ...
Scrivere con il pensiero, ora è possibile.
L’antica arte della scrittura ha appena spinto il campo della brain computer-interface (BCI) al livello successivo. I ricercatori hanno ideato un si...
Il Ransomware colpisce iConstituent, un servizio del Congresso degli Stati Uniti D’America.
Gli operatori di ransomware (RaaS) sono come “spie con un corpo forte” della canzone di Vladimir Semënovič Vysockij: li metti alla porta – son...
Apple: risarcimento record a una donna, dopo che il personale ha pubblicato foto esplicite.
Apple ha accettato un accordo multimilionario per risolvere una causa con una donna le cui foto esplicite sono state divulgate online dai dipendenti c...
King County, la popolosa contea di Washington, vieta il riconoscimento facciale.
Il Metropolitan King County Council (l’organo legislativo della King County di Washington, composto da nove membri eletti), ha votato martedì per v...
I quantum computer violeranno la cifratura asimmetrica. Ma c’è una soluzione.
I computer quantistici, se matureranno bene, saranno in grado di violare gran parte della crittografia asimmetrica di oggi e questo metterà a nudo le...
Microsoft Office: scoperti bug nascosti da molti anni nel codice legacy.
I ricercatori di sicurezza informatica di Check Point Software Technologies Ltd. hanno affermato di aver identificato quattro vulnerabilità nella sui...