Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12340 articoli, 10932 italiano, 1408 inglese)12340 articoli
10932 italiano, 1408 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Tecnologia italiana: la CEP, la storia della calcolatrice elettronica Pisana.
Correva l’anno 1954, mentre in Italia iniziavano ufficialmente le trasmissioni televisive, Ernest Miller Hemingway vinceva il premio nobel per la le...
CyberItalia: al via l’Agenzia Nazionale per la Cybersecurity.
Probabilmente ci siamo davvero. Sembra che tra due settimane, il governo Draghi avvierà l’Agenzia Nazionale per la Cybersecurity, una società pubb...
L’apprendimento automatico accelera le simulazioni spaziali.
Un universo si evolve nel corso di miliardi e miliardi di anni, ma i ricercatori hanno sviluppato un modo per creare un universo simulato in meno di u...
Una mostra permanente di 323 Apple è in corso di allestimento.
Non c’è dubbio che la Apple sia un’azienda che preferisce guardare avanti piuttosto che indietro e non ha mai mostrato alcun interesse a fornire ...
Cyberitalia: La Federico II di Napoli avrà accesso alle infrastrutture quantistiche della IBM.
Il professore Giovanni Acampora riceve l’accesso ad un computer quantistico IBM riservato ai ricercatori universitari per condurre ricerche avanzate...
Il phishing sfrutta i pregiudizi cognitivi secondo le ultime ricerche.
Secondo un nuovo rapporto di Security Advisor, i criminali informatici stanno realizzando attacchi di ingegneria sociale personalizzati che sfruttano ...
Cenni psicologia generale nella criminalità informatica.
Autore: Daniela FarinaData Pubblicazione: 20/05/2021 Molto spesso abbiamo parlato della criminalità informatica su questo blog. Su Red Hot Cyber si p...
Pavel Durov ha cancellato la sua pagina Facebook.
Durov non ha commentato la cancellazione dal social network, ma lo ha fatto. Tuttavia, rimane ancora attivo il suo account su Instagram di proprietà ...
Terre Rare: Cosa Sono e Perché Contano Più del Petrolio nel Mondo di Oggi
Spesso sentiamo parlare delle cosiddette “Terre Rare”. Si tratta di un insieme di diciassette elementi metallici. Questi includono i quindici lant...
Apple: meglio il modello chiuso, se fosse stato aperto…
Il caso antitrust tra Apple ed Epic Games continua. Craig Federighi, vice president senior dell’ingegneria del software di Apple, ha esaltato i vant...
Satelliti e GPS: i prossimi obiettivi di un attacco cyber?
Quasi cinquant’anni fa, nel 1973, il progetto GPS (Global Positioning Satellite) fu avviato dal Dipartimento della Difesa degli Stati Uniti con il p...
USA: Un’ondata di crimini informatici.
Ci sono voluti quasi sette anni perché l’Internet Crime Complaint Center (IC3) dell’FBI registrasse il suo primo milione di denunce (dal 2000 al ...
600.000 siti colpiti da una vulnerabilità SQLi nel plugin WP Statistics.
WP Statistics, un popolare plug-in di analisi dei dati per WordPress, conteneva una vulnerabilità di SQL injection che, qualora sfruttata, poteva com...
40 milioni di dollari di riscatto per un ransomware pagati da CNA Financial.
CNA Financial, una delle più grandi compagnie assicurative statunitensi, ha pagato 40 milioni di dollari per liberarsi da un attacco ransomware avven...
Programmi hacker: WPCracker, un alleato di forza bruta per WordPress.
Per la serie “programmi hacker”, oggi parleremo di WPCrackerun . WPCracker è uno strumento studiato per WordPress, capace di enumerare e fornire ...