Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Telegram Web Application: ben 2 app web, per una migliore esperienza.
L’app di messaggistica Telegram ha sempre avuto un’app Web, ma non era così popolare come quella per i dispositivi mobili. C’erano alcuni impor...
REvil ransomware: origine, vittime, strategie di prevenzione.
Gli attacchi informatici sono diventati una parte interconnessa alla nostra realtà, ma ti sei mai chiesto cosa potrebbe accadere se la tua azienda ve...
5 vulnerabilità gravi da aggiornare. Parola di NSA, CISA e FBI.
Tre agenzie di sicurezza statunitensi quali: Cybersecurity and Infrastructure Security Agency (CISA); Federal Bureau of Investigation (FBI) ; National...
Project zero aggiunge ulteriori 30 giorni ai 90, prima della disclosure pubblica.
Il team di sicurezza di Google Project Zero ha aggiornato le sue linee guida sulla divulgazione responsabile delle vulnerabilità per aggiungere un ma...
COBOL: ora lo puoi usare su Visual Studio Code.
Il COBOL è un linguaggio di programmazione di cui non si sente molto parlare quando si sviluppa applicazioni negli ecosistemi Microsoft. La situazion...
Russia: gli attivisti di “Freedom to Navalny!” hanno le loro mail online.
Il database degli indirizzi e-mail delle circa 439.000 persone che si sono registrate per l’imminente manifestazione sul sito “Freedom to Navalny!...
Brontosauri, ora si può minare bitcoin su C64.
Brontosauri, lo sapete che ora è possibile minare bitcoin su un vecchio C64 del 1982? Con un tasso di ,2 hash al secondo, il Commodore 64 è “bront...
Palo Alto: bug nelle librerie GO di Kubernetes che porta alla compromissione dei container.
Un bug nelle librerie Go su cui si basa Kubernetes potrebbe portare a denial of service (DoS) per i motori dei contenitori CRI-O e Podman. Si tratta d...
Università del Colorado: 17 milioni di dollari rifiutati dopo l’attacco ransomware CL0P.
University of Colorado Boulder (CU Boulder), ha rifiutato di pagare una richiesta di riscatto di 17 milioni di dollari dopo che una violazione dei dat...
Facebook: l’organismo di vigilanza irlandese avvia una indagine post data leak.
L’organismo di vigilanza irlandese sulla protezione dei dati ha dichiarato mercoledì di aver aperto un’indagine su Facebook per una potenziale vi...
23 giugno: il perimetro di sicurezza cibernetica Italiano sarà messa alla prova.
Annunciato ad Itasec da Roberto Baldoni (vicedirettore del Dipartimento per le informazioni della sicurezza Dis) l’avvio per il 23 di giugno di un t...
Clubhouse per PC: statene lontani, impianta ransomware.
L’app Clubhouse è diventata molto popolare negli ultimi mesi e ora i criminali informatici stanno abusando del suo nome per diffondere malware nei ...
AI e sicurezza informatica: si ma con cautela.
Alan Turing predisse nel 1945 che un giorno l’IA avrebbe giocato molto bene a scacchi. Ma per arrivare a questo ci sono voluti 50 anni, quando un co...
Gabrielli: privato e pubblico insieme per aumentare la resilienza del paese negli attacchi cyber.
“È arrivato il tempo di creare un’agenzia che tratti in maniera olistica il tema della sicurezza cibernetica. Dobbiamo affrancarci da una modalit...
Problemi di distribuzione del formaggio nei Paesi Bassi a causa di un ransomware.
Un attacco ransomware del fine settimana di Pasqua contro un’azienda di logistica alimentare nei Paesi Bassi ha causato carenze nella distribuzione ...