Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Google ha reso difficile disattivare la posizione su maps. Lo dicono i dipendenti.
Lo scorso anno, il procuratore generale dell’Arizona ha fatto causa a Google per aver raccolto illegalmente dati sulla posizione dagli utenti Androi...
JBS, il più grande produttore di carne al mondo si ferma per un attacco informatico.
I sistemi informativi della JBS (La più grande azienda di lavorazione della carne Australiana, con 245.000 dipendenti) sono stati presi di mira da un...
L’FBI trasferirà le password compromesse a Have I Been Pwned
Troy Hunt, creatore e operatore del noto sito “Have I Been Pwned” (HIBP), afferma che d’ora in poi l’FBI caricherà direttamente le password c...
Il Boeing-747 è difficile da hackerare. E’ troppo vecchio.
La sicurezza informatica, è una grandezza direttamente proporzionale all’anzianità del software. E questo non è il primo caso a darcene evidenza....
Google ammette di spiare gli utenti.
Google ha continuato a raccogliere dati personali sulla posizione dei propri utenti, anche quando i possessori di smartphone e di altri gadget avevano...
RoboIT: la robotica italiana parte da sotto il Ponte Morandi.
Cdp venture capital, insieme all’Istituto italiano di tecnologia e a altre università e investitori italiani realizzeranno sotto al ponte Morandi u...
Brain computer interface: un uomo paralizzato, usa il computer per scrivere con la mente.
Un uomo paralizzato dal collo in giù per un incidente, più di dieci anni fa, è riuscito a scrivere delle frasi utilizzando un sistema informatico c...
Hack tutorial: Cosa è l’HTTP request smuggling?
Autore: Damiano Capo Data Pubblicazione: 26/05/2021 L’Http request Smuggling è una tecnica per interferire con un sito Web che elabora le sequenze ...
Intelligenza Artificiale: nasce Anthropic, dopo lo scisma con OpenAI.
Un gruppo di ricercatori di intelligenza artificiale ha raccolto dei finanziamenti per una nuova start-up di AI, segnando l’ultimo tentativo di crea...
Una ondata di malware investe Apple.
All’inizio di questo mese, Craig Federighi, capo dell’ingegneria del software di Apple, ha notato che c’è un “livello di malware sul mac che ...
CIA: il Fax va in pensione, lo sostituisce Gray Magic.
La Central Intelligence Agency utilizza ancora i fax per condividere informazioni segrete con i suoi appaltatori privati, ma questo cambierà entro la...
DDoS per i sistemi di machine learning.
Un nuovo attacco contraddittorio, sviluppato dagli scienziati dell’Università del Maryland, College Park, può costringere i sistemi di apprendimen...
La storia del GPS: la storia del Navigatore satellitare
È straordinario quanto siamo arrivati ​​lontano con i navigatori satellitari negli ultimi 40 anni. Il GPS (Global Positioning System) è una dell...
Anonimato in Telegram: il nuovo Dark Web.
Spesso lo abbiamo detto. La sicurezza informatica è alle volte paradossale. Mentre si fa di tutto per creare tecnologie e strumenti capaci di rendere...
Commodore 64: musica e video in soli 256 byte.
Il panorama dei “brontosauti” che amano il computer vintage e ancora studiano e fanno ricerca su queste vecchie tecnologie è affascinante. Mi son...