Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
HackTheBox 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

6 trilioni di dollari nel 2021. Questo è il business del Cybercrime.
Secondo un rapporto prodotto da Cybersecurity Ventures, sponsorizzato da Intrusion, è stato stimato che le perdite globali causate dal crimine inform...
Campania: “Borgo 4.0”, avviato il progetto sulle nuove tecnologie e sulla guida autonoma.
La Regione Campania ha approvato il Piano strategico di sviluppo della Piattaforma tecnologica per la Mobilità Sostenibile e Sicura “Borgo 4.0”. ...
13 vulnerabilità rilevate su Nagios XI.
Dei ricercatori di sicurezza hanno rivelato 13 vulnerabilità nell’applicazione di monitoraggio della rete Nagios che potrebbero essere utilizzate d...
Colao: “un piano per portare il 75% delle Pa sul cloud”
Nell’audizione parlamentare sulle linee programmatiche del dicastero, il Ministro per l’Innovazione tecnologica e la transizione digitale Vittorio...
La maggior parte delle banche ha sistemi scritti in COBOL, RPG, Assembly.
Se qualcuno conosce bene le difficoltà derivanti la gestione dei sistemi legacy nel settore bancario, è Richard Hawkins, l’ex chief information of...
Qual è stato il primo Ransomware della storia? Alla scoperta di Trojan AIDS
Molto spesso parliamo di ransomware su Red Hot Cyber e di cyber gang criminali. Ma chi inventò questa pericolosa “arma” di ricatto cibernetico? O...
Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.
YesWeHack la conosciamo bene. E’ una piattaforma che mette in connessione aziende e hacker etici definendo programmi che permettono ai ricercatori d...
DarkSide Ransomware ha raccolto oltre 90 milioni di dollari in Bitcoin.
DarkSide è un esempio di “Ransomware as a Service” (RaaS). In questo modello operativo, il malware viene creato dallo sviluppatore del ransomware...
Machine Learning Hacking: gli attacchi di inferenza sull’appartenenza
Una delle meraviglie dell’apprendimento automatico è che trasforma qualsiasi tipo di dato fornito in input in equazioni matematiche. Dopo aver adde...
Check Point: il numero di attacchi ransomware è aumentato del 107% ad aprile.
Gli esperti di Check Point Research hanno elaborato un rapporto sul trend dei malware di Aprile 2021 riscontrando che la minaccia del ransomware è au...
Morpheus: il nuovo processore che ostacola il cyber-crime.
È stato sviluppato dall’università del Michigan, un nuovo processore che ostacola le violazioni informatiche, modificando casualmente la sua strut...
CATL, l’azienda delle batterie per auto, ha 9 miliardari nella lista di Forbes.
Il produttore cinese di batterie per veicoli elettrici poco conosciuta, ma in rapida crescita, ora ha più miliardari nell’elenco di Forbes rispetto...
Machine Learning Hacking: gli attacchi contraddittori.
Quello che viene definito come Adversarial machine learning (Apprendimento automatico del contraddittorio) è quella tecnica di apprendimento automati...
La storia del Quantum Computing: dalla prima conferenza ai giorni d’oggi.
Si ritiene che la scintilla sull’informatica quantistica sia partita da una discussione di tre giorni al MIT Conference Center di Boston, nel 1981. ...
I Robot fanno gli Artisti. Le opere di Ai-Da, l’artista umanoide.
I primi autoritratti robotici al mondo, dipinti da un androide chiamato Ai-Da, sono stati proposti in una nuova mostra d’arte a Londra, nonostante l...