Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12334 articoli, 10929 italiano, 1405 inglese)12334 articoli
10929 italiano, 1405 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Anche Kroger consegna con i droni. Cosa si inventeranno i cyber-criminali questa volta?
Hackerare un dispositivo in volo potrebbe voler dire acquisirne il controllo da remoto, rubarlo, rubare il suo contenuto (che sia una salsa barbecue o...
Nessuna immagine
REvil vs Quanta/Apple: la storia continua. Proroga di pagamento al 7 di maggio.
Una settimana fa parlammo dell’attacco di REvil ransomware a Quanta, un appaltatore che fornisce servizi ad Apple (come la produzione dell’Apple W...
Un sito di abusi sui minori con 400.000 iscritti nel darkweb è stato chiuso. 4 arrestati.
Quattro sono stati arrestati in un’operazione multi-agenzia innescata da un’indagine tedesca su una delle piattaforme di abusi sessuali per minori...
La cyber warfare e la digitalizzazione del conflitto.
PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.
Dei ricercatori svizzeri di sicurezza informatica hanno recentemente scoperto delle falle di sicurezza in Composer, lo strumento software che i team d...
Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate.
I ricercatori di sicurezza Ralf-Philipp Weinmann di Kunnamon, Inc. e Benedikt Schmotzle di Comsecuris GmbH, scoprirono nel 2020 delle vulnerabilità z...
La Cina crea il “database di immagini satellitari più grande del mondo” per addestrare le IA.
In Cina è stato lanciato un database di 15.000 immagini satellitari ad altissima risoluzione, su oltre un milione di località per ridurre gli errori...
Breve storia del Dark Web.
La storia del dark web, è una storia che inizia con una forte spinta governativa. The “Onion routing”, il principio fondamentale che consente a T...
Il primo messaggio “ping” della storia italiana.
Dopo il primo messaggio pionieristico tra due computer nel 1969 (tra UCLA e Stanford University, del quale avevamo parlato in un precedente video), na...
Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.
Autore: Roberto ViIllani Data Pubblicazione: 30/04/2021 Il futuro prossimo dell’Italia è cyber, per quanto possa sembrare scontato oggi, non era co...
Una AI fa arrestare un uomo innocente di colore nel New Jersey.
Si tratta della terza persona nota per essere stata arrestata per un crimine che non ha mai commesso, sulla base di un errore di un algoritmo di ricon...
Spectre MKII: i computer del mondo sono di nuovo tutti a rischio.
Nel 2018, ricercatori del settore, rivelarono un difetto hardware devastante che rese potenzialmente tutti i computer e dispositivi del mondo vulnerab...
Quantum Computing: Goldman Sachs avverte, tra 5 anni utilizzabili per i calcoli finanziari.
Secondo una ricerca condotta da Goldman Sachs, l’informatica quantistica potrebbe essere utilizzata su alcuni dei calcoli più complessi dei mercati...
Babuk chiude, la polizia di Washington DC indaga, gli USA si chiedono come rispondere alle minacce.
Come abbiamo riportato 2 giorni fa, la cyber gang Babuk ha chiuso i battenti, probabilmente perché (come fanno spesso affiliati RaaS o Sviluppatori),...
L’esercito dei robot sta arrivando. Oggi a rischio i lavori a basso reddito, domani cosa succederà?
Le IA stanno irrompendo nelle nostre società. Nel mentre la robotica avanza a passi da gigante, riversando nel mondo del lavoro soluzioni tecnologich...