Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
HackTheBox 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12338 articoli, 10931 italiano, 1407 inglese)12338 articoli
10931 italiano, 1407 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Elon Musk rivela di avere la sindrome di Asperger.
Della sindrome di Asperger ne abbiamo parlato in passato a lungo, soprattutto perché risulta molto legata alla community hacker, come abbiamo visto q...
Nio scommette sul cambio della batteria, nella sfida con Tesla.
Il produttore cinese di veicoli elettrici Nio scommette che la sostituzione della batteria giocherà un ruolo fondamentale nella sfida con Tesla nel p...
Il cervello umano è vuoto. Ecco perché le IA sono completamente fuori strada.
Il matematico John von Neumann affermò nel libro “The Computer and the Brain“, precisamente a pagina 39 che: “The most immediate observation re...
Dunant: il cavo sottomarino di Google, tra cloud, ingegneria e sorveglianza.
Dunant è un cavo sottomarino “privato”, per comunicazioni transatlantiche da 250 Tbit/s di 6.600 chilometri che collega gli Stati Uniti (Virginia...
128 milioni di utenti iOS sono stati colpiti dal malware XcodeGhost.
Un totale di 128 milioni di utenti iOS hanno scaricato app che sono state contaminate da un malware denominato XcodeGhost nel 2015. Il malware è stat...
IBM presenta la tecnologia a 2 nanometri per un calcolo sempre più veloce.
Per decenni, ogni generazione di chip per computer è divenuta più veloce ed efficiente dal punto di vista energetico perché i loro elementi costitu...
Facebook non ha bloccato gli annunci di Signal. Ma è molto peggio.
Facebook conosce su di te tutto e l’intero modello di business dell’azienda è incentrato sul monitorare tutto quello che fai online per monetizza...
USA sotto cyber attack: uno dei principali gasdotti del paese offline.
La guerra informatica è questa. Quando dal virtuale si passa al reale e quando ad andare offline sono i servizi primari a causa di un attacco informa...
Dell aggiorna i driver di tutti i PC per una falla di sicurezza con severity 8.8.
Il gruppo di ricerca di SentinelLabs afferma di aver scoperto dei bug potenzialmente pericolosi, presenti nei driver Dell, diffusi su centinaia di mil...
Ma perché Microsoft ama Linux? Scopriamo la genesi assieme.
Quando si parla di questo argomento, tra tifo calcistico da stadio e retaggi del passato, molti pensano alla tripla EEE dei tempi epici della guerra d...
Bruce Schneier: quando le IA iniziano ad hackerare.
Autore: Bruce Schneier https://www.schneier.com/blog/archives/2021/04/when-ais-start-hacking.html Il grande maestro Bruce Schneier, ha scritto di rece...
Il Garante Privacy indaga su Clearview per l’uso dei volti social per addestrare le AI.
Il dibattito che ruota attorno all’intelligenza artificiale relativa al riconoscimento facciale, oramai sta diventando molto acceso. Ecco che il nos...
La storia della posta elettronica. Come questa invenzione ha avuto impatto nell’era moderna
Autore: Serena CarliniData Pubblicazione: 08/05/2021 La posta elettronica, è di fatto stata la prima, tra quelle rivoluzioni dirompenti che ha catapu...
Google fa marcia indietro sullo smart working. Solo il 20% da casa.
Google ha dichiarato mercoledì che si aspetta che il 20% dei suoi dipendenti lavori da casa, a seguito della riapertura dei suoi uffici entro la fine...
Moriya: il nuovo rootkit cinese colpisce 10 organizzazioni in Africa e Asia.
Da quando Microsoft ha rafforzato le funzionalità di sicurezza con il rilascio di Windows 10, i rootkit sono diventati una rarità sulla scena del ma...