Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Banner Mobile

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Tesla Autopilot: Ora stiamo parlando di vite umane, non di dati personali.
Gli ingegneri di Consumer Reports hanno scoperto che in una pista di prova, chiusa di mezzo miglio, la Tesla Model Y sterzava automaticamente lungo le...
Come accedere alle Darknet in sicurezza?
Esistono diverse distro Linux progettate e ben hardenizzate per poter eseguire solo il browser TOR, e quindi accedere alla rete Onion in maniera sicur...
Il Fortran è tornato!
Brontosauri che avete cliccato su questo link, “pescati” dal titolo clickbait, sarete curiosi di capire come mai questo “Brontosauro” di 60 an...
RHC intervista Thomas Saintclaire, esperto di intelligence militare.
La redazione di Red Hot Cyber (il direttore Massimiliano Brolli e Roberto Villani), hanno intervistato Thomas Saintclaire, un esperto di intelligence ...
Stati Uniti nel pieno di una crisi di sicurezza informatica.
Le rivelazioni di Mandiant di questa settimana, rappresentano l’ultima crisi di sicurezza informatica che ha colpito gli Stati Uniti, dopo la campag...
Phishing ai danni della NSA.
E’ paradossale, non è vero? L’arte del Phishing non risparmia nessuno, e dopo banche, assicurazioni, compagnie telefoniche, servizi, quello che m...
Hai un NAS QNAP? allora dovresti leggere questa news.
Un ransomware cripta i dati, ma una falla di sicurezza sul sito dell’operatore del ransomware, utilizzato per il pagamento del riscatto, consente di...
Che cos’è il SIM Swap. Ecco come funziona
In questi giorni, gli smartphone sono praticamente nelle tasche di tutti. Li usiamo per l’intrattenimento, l’invio dei messaggi, l’archiviazione...
“La Cina non cercherà l’egemonia”. Parola di Xi Jinping.
“Per quanto forte possa crescere, la Cina non cercherà mai l’egemonia, l’espansione o una sfera di influenza, né la Cina si impegnerà mai in ...
Signal Vs Cellebrite: contraccolpo ai sistemi di intelligence.
Per anni, le società israeliane come NSO Group e Cellebrite, che si occupano di digital forensics, hanno aiutato i governi e la polizia di tutto il m...
REvil ransomware, ora sfrutta la modalità provvisoria.
I criminali informatici dietro il ransomware Sodinokibi / REvil (dove la prossima settimana pubblicheremo una intervista ad Unknown, leader del gruppo...
Tim Berners-Lee: internet fuori controllo. Ecco il piano per salvarlo.
Non è la prima volta che parliamo di Tim Berners-Lee. Lo abbiamo fatto anche con un video sul canale YouTube di RHC raccontando come questo illustre ...
Cosa è il cloacking?
L’inganno è un ingrediente fondamentale nelle truffe online, negli attacchi informatici e in tutte quelle cose dove si vuole colpire un sistema o u...
Lazarus nasconde il malware nelle immagini PNG.
Il gruppo Lazarus ha ottimizzato le sue tecniche di offuscamento, abusando delle immagini in una recente campagna di phishing. Lazarus è un APT (Adva...
REvil attacca Quanta Computer, il fornitore di Apple, Microsoft e Google.
Il gruppo di ransomware REvil, noto anche come Sodinokibi (del quale abbiamo parlato in un articolo la scorsa settimana) ha pubblicato all’interno d...