Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Cyberwar: Cina contro India e i ritardi nella guerra cibernetica.
Il 28 febbraio, Recorded Future (una società con sede nel #Massachusetts che studia come gli attori statali utilizzano #Internet), ha pubblicato un r...
La NNSA degli Stati Uniti ha bisogno di maggior sicurezza.
La National Nuclear Security Administration degli Stati Uniti D’America (#NNSA), che protegge e mantiene l’arsenale di #armi #nucleari degli Stati...
EtterSilent usato da criminali informatici e cyber-gang.
#EtterSilent è un generatore di documenti dannosi che sta guadagnando attenzione nei #forum nelle underground, riportano i ricercatori della #sicurez...
Scuole italiane sotto attacco Ransomware.
Ai e nuovi business: il riconoscimento facciale delle emozioni.
La #tecnologia progettata per identificare le #emozioni #umane utilizzando #algoritmi di apprendimento automatico è un’industria enorme, che potreb...
Nasce il broker dei ransomware. Nuove professionalità in ascesa nel mondo dell’estorsione.
Oggi sta per prendere forma una nuova figura nel mondo della #cybersecurity, più precisamente negli attacchi #ransomware, ovvero colui che “aiuta e...
Perché le persone partecipano a progetti Open Source?
Il motivo per cui le persone partecipano a #progetti #gratuiti o open source (#FOSS) è stato da sempre un argomento di grande interesse. Tuttavia, le...
Anche l’industria farmaceutica deve adeguarsi e considerazione i rischi di sicurezza informatica.
A seguito della pandemia e dell’aumento delle attività da parte del #cybercrime alla ricerca di proprietà intellettuale (#PI) sui vaccini, oltre a...
Cyberwar: l’evoluzione della specie della guerra tradizionale.
Una volta per colpire una ferrovia o una #centrale #elettrica o una base missilistica (#infrastrutture critiche nazionali) occorreva che degli aerei n...
Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.
Gli attacchi che sfruttano le componenti #firmware stanno aumentando vertiginosamente, superando le difese informatiche di molte #organizzazioni, seco...
Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.
Infection Monkey è uno #strumento di #sicurezza #opensource (GPLv3) per testare la #resilienza di un #datacenter alle violazioni informatiche. Il sis...
Un ingegnere Microsoft spiega Windows 10: il codice occupa 0,5 TB e si estende su 4 milioni di file.
Non è affatto difficile immaginare la #complessità di un #sistema operativo come #Windows 10, dopo anni di dominio del mercato e un milardo di utent...
Tesla Autopilot sulle strade del Vietnam: un vero disastro.
L’ #Autopilot di #Tesla, è un sistema avanzato di assistenza alla guida (#ADAS) che funziona bene nella maggior parte delle strade degli Stati Unit...
Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori”
Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori” USA di SolarWinds. Dopo essersi #infiltrati n...
M. Jordan: basta chiamare tutto con il suffisso AI.
Lo dice Michael I.#Jordan, uno dei principali #ricercatori in #AI e #machine #learning, professore presso il dipartimento di ingegneria elettrica e #i...