Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Il cybercrime mette in palio 100.000 dollari per violare la blockchain.
L’amministratore di un forum di criminali informatici russi, ha indetto un concorso per condividere metodi non comuni per hackerare le tecnologie bl...
Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot trojan.
Come riportato ieri su queste pagine, il conglomerato giapponese Fujifilm, è stato vittima di un attacco informatico di profilo. Secondo il CEO di Ad...
USB LTE Huawei vulnerabile a local privilege escalation.
Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE di Huawei. Un dongle ...
TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.
TIM lancia il nuovo servizio Internet satellitare in via sperimentale riservato ai clienti TIM di linea fissa ubicati nelle aree non ancora raggiunte ...
Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.
Per la serie “programmi hacker”, oggi parleremo di RESTler. Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gest...
Perimetro di sicurezza nazionale cibernetica: i 2 obiettivi dell’agenzia di stato.
L’Agenzia di Stato a cui sta lavorando Gabrielli con il direttore del Dis Elisabetta Belloni ha bisogno di qualche mese per essere ultimata e limata...
Nessuna immagine
Hack news: un commodore 64 emulato su STM32F429 Discovery.
Ci sono state varie reincarnazioni del Commodore C64 nel corso degli anni davvero notevoli, ma Dave Van Wagner ne ha creata una che può essere esegui...
Il processore del computer quantistico.
Autore: Roberto Campagnola Data Pubblicazione: 30/05/2021 In questo articolo illustreremo le due principali piattaforme hardware per la costruzione di...
C’è REvil, dietro l’attacco informatico alla JBS.
Secondo il governo degli Stati Uniti, l’attacco ransomware a JBS, il più grande fornitore di carne al mondo, è stato collegato a REvil, la nota cy...
Attacco informatico alla metropolitana di New York City.
Secondo il NY Times, i sistemi informatici della Metropolitan Transportation Authority (MTA) di New York sono stati violati, a seguito di un attacco i...
Hack news: 0-day RCE in WordPress Fancy Product Designer.
Questa settimana, l’analista di Wordfence Charles Sweethill ha scoperto una vulnerabilità RCE critica nel popolare plugin Fancy Product Designer. Q...
Nessuna immagine
Russia: le AI cattureranno i criminal hacker nella Runet.
Le forze dell’ordine russe possono avere un nuovo alleato elettronico nella lotta contro il cybercrime. Il Regional Engineering Center (RIC) “Safe...
Microsoft da scarsa attenzione ai problemi di PatchGuard e gli hacker non divulgano più.
Il ricercatore giapponese di sicurezza informatica Kento Oki ha scoperto una vulnerabilità nella funzionalità di sicurezza Microsoft Kernel Patch Pr...
Fujifilm: spegne i sistemi, probabile attacco Ransomware.
Il gigante giapponese Fujifilm ha messo offline tutti i suoi server e PC dopo un sospetto attacco ransomware. La multinazionale è meglio conosciuta c...
Leonardo, Telespazio, CNR e Inrim per la Quantum Communication Infrastracture Europea.
Da giugno 2019, 26 Stati membri dell’UE hanno firmato la Dichiarazione EuroQCI (quantum communication infrastructure), accettando di lavorare insiem...