Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Tentato attacco alla Gigafactory Tesla. Come è andata a finire?
Vi ricordate lo scorso anno che un uomo aveva tentato di pagare un dipendente Tesla per installare un malware all’interno della Gigafactory del Neva...
Le strade oscure della criptovaluta portano tutte in Russia.
In una nuova ricerca svolta da FlashPoint (una società di Intelligence delle minacce informatiche), viene descritto nel dettaglio il funzionamento de...
Privateers: il nome per descrivere criminali informatici non connessi ai governi di Talos.
L’interruzione indotta dal ransomware a Colonial Pipeline, che fornisce il 45% del carburante consumato sulla costa orientale, ha imposto grandi cam...
Scripps entra nella quarta settimana di attacco ransomware.
Scripps Healt, è un sistema sanitario con sede a San Diego, in California. Il sistema comprende cinque ospedali e 19 strutture ambulatoriali e tra...
Napoli: 7 arrestati per frodi di phishing e smishing.
In data odierna la Polizia di Stato, a conclusione di una complessa e articolata attività investigativa finalizzata al contrasto dei crimini finanzia...
US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.
Molti americani si stanno chiedendo cosa stia facendo l’esercito dei cyber-guerrieri di Fort Meade, nel Maryland, dopo i ripetuti attacchi ai sistem...
La linea sottile che divide Hacktivismo e Vandalismo.
Nel dicembre 1998, un gruppo di hacker con sede negli Stati Uniti chiamato Legions of the Underground, dichiarò guerra informatica all’Iraq e alla ...
Programmi hacker: facciamo OSINT con SARENKA
Per la serie “programmi hacker”, oggi conosceremo SARENKA. Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source Intelligenc...
Telecamere Hikvision: tra sorveglianza, riconoscimento facciale e analisi di sicurezza.
Di recente, almeno un centinaio di contee, paesi e città statunitensi hanno acquistato sistemi di sorveglianza fabbricati in Cina che il governo stat...
Schneier alla RSAC: quando le IA iniziano ad hackerare.
Il grande maestro, Bruce Schneier, sa bene quello che sta succedendo nel campo della sicurezza informatica in questo periodo, ma ha un’altra cosa ch...
M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon.
il 26/05/2021 (oggi al momento della scrittura di questo articolo) è stata pubblicata una nuova vulnerabilità monitorata con il codice CVE-2021-3074...
VMware: RCE critica, patchare subito.
VMware sta sollecitando i propri utenti di vCenter ad aggiornare immediatamente le versioni 6.5, 6.7 e 7.0 di vCenter Server, dopo che un paio di vuln...
Finalmente Google Fuchsia!
Finalmente dopo tanta attesa (e dopo tanti anni che ne parlavamo), è arrivato Google Fuchsia e sta iniziando ad essere lanciato silenziosamente su un...
Nuove falle del Bluetooth consentono di impersonare gli utenti.
Sono state scoperte di recente delle problematiche di sicurezza nelle specifiche Bluetooth Core e Mesh Profile, per mascherarsi come dispositivi legit...
Il giro di vite al Bitcoin. I pagamenti dei ransomware, saranno ritenuti atti illeciti?
Diamo uno sguardo al reale problema. Il prezzo del Bitcoin è crollato a seguito di una richiesta da parte delle autorità cinesi per reprimere il min...