Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

AI: Rafforzare la cooperazione internazionale.
Mentre gli #USA e la #Cina competono per la leadership sulle AI, altri governi stanno espandendo le proprie capacità di intelligenza artificiale. Piu...
VB6: quando tutti divennero programmatori.
Dopo il lancio di Windows 95, uscì Visual Studio 6, una #suite software che conteneva tantissimi #tool di sviluppo, tra i quali MSVC++, Visual #Inter...
AI sempre più performanti: Algoritmi che creano input per altri algoritmi.
La maggior parte dell’#intelligenza #artificiale è ancora costruita sulle fondamenta del lavoro umano, in quanto i #dataset vengono prodotti e cura...
SolarWinds: non solo i russi, ma anche gli hacker cinesi hanno lavorato parallelamente.
Ormai, la maggior parte delle persone sa che gli #hacker legati al governo russo hanno compromesso i sistemi di #SolarWinds e lo hanno utilizzato per ...
La sicurezza inizia dalla progettazione e dalle architetture.
La battaglia contro gli hacker e le minacce è una corsa agli armamenti contro avversari “altamente motivati” e, con il numero di attacchi e minac...
Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti.
Dei ricercatori Americani hanno escogitato un nuovo modo per rubare #dati #sensibili sfruttando le scelte progettuali dei #processori #Intel. Il dotto...
Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana.
I ricercatori di #Recorded Future hanno recentemente pubblicato un report in cui si afferma che un gruppo chiamato #RedEcho, collegato alla #Cina ha p...
Spesso parlavamo di Emotet, ma di cosa si tratta?
Verso fine gennaio del 2021, con una importante operazione #internazionale, le forze dell’ordine e le #autorità #giudiziarie di tutto il mondo hann...
Russia: un terzo degli studenti vuole lavorare nel comparto IT.
Quasi un terzo degli studenti russi (circa il 29%) desidera lavorare nel mondo IT, dei quali circa un quarto – il 23% – vorrebbe entrare in un’u...
5 nuove vulnerabilità di privilege escalation nel kernel Linux.
Un ricercatore di Positive Technologies ha scoperto cinque nuove #vulnerabilità nel #kernel #Linux che possono consentire a un utente malintenzionato...
Microsoft: 50.000 dollari per un bug che avrebbe consentito l’accesso a qualsiasi account.
#Microsoft ha assegnato a un #ricercatore di #sicurezza indipendente 50.000 dollari come parte del suo programma di #bug #bounty per aver segnalato un...
10 anni per gridare al databreach sono troppi?
Questo è successo alla #Malaysia #Airlines, che ha subito una violazione che ha esposto le informazioni personali dei membri del programma frequent f...
Relazione 2020 sulla politica dell’informazione per la sicurezza.
Come previsto dalla Legge sul Sistema di #informazione per la sicurezza della #Repubblica (legge 124 del 2007), anche quest’anno viene pubblicata la...
Kevin Mandia: la prossima guerra colpirà gli americani online.
Qualsiasi futuro conflitto tra gli Stati Uniti e un avversario come la #Cina o la #Russia avrà un impatto diretto sugli #americani, a causa del risch...
PLC Logix della Rockwell Automation affetti da Remote Code Execution.
L’hardware utilizzato per controllare le apparecchiature industriali in ambienti di produzione della #Rockwell #Automation, possono essere oggetto d...