Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Dagli scherzi agli APT: ecco l’evoluzione dei Remote Access Trojan.
Alla fine degli anni ’90, quando #Internet era ancora piccolo, era normale che i ragazzi esperti di tecnologia, spaventassero i loro amici controlla...
Attacco alla Campari: chiesti 15 milioni di dollari di riscatto.
#Campari, la società famosa in tutto il mondo per il suo liquore alcolico rosso scuro, afferma di essere riuscita a riportare in funzione alcuni dei ...
Come fanno gli operatori di Ryuk Ransomware a guadagnare 34 milioni di dollari da una vittima?
Un gruppo di #hacker che prende di mira le aziende ad alto reddito con il #ransomware #Ryuk ha ricevuto 34 milioni di dollari da una vittima in cambio...
Come accedere e navigare con TOR nel DarkWeb.
Il world wide web (#www), proprio come nella vita reale, è così enorme che ci vorrebbe una vita per attraversarlo tutto. Per aggravare questo fatto,...
La Corte Superiore di Giustizia Brasiliana chiusa per attacco Cyber.
La Corte Superiore di Giustizia (STJ) del #Brasile è stata costretta a chiudere temporaneamente la sua rete informatica dopo un massiccio attacco #ra...
Raspberry Pi 400: tutta la potenza del Pi 4, ora con la tastiera.
Raspberry Pi 400 incorpora una scheda appositamente costruita basata su #Raspberry Pi 4. Dotato dello stesso potente #processore, Raspberry Pi 400 ha ...
Non fu Apple ad inventare lo Store delle Applicazioni, fu un sistema operativo Linux.
Contrariamente alla credenza popolare, #Apple non ha inventato il concetto di #app #store; un altro #sviluppatore di #software statunitense ha inventa...
Attenzione utenti Apple: è possibile hackerare un iPhone semplicemente inviando e-mail.
L’app di posta predefinita preinstallata su milioni di #iPhone e #iPad è stata trovata #vulnerabile a due difetti #critici che gli aggressori stann...
Un Vulnerability Assessment non è un Penetration Test!
Non è insolito che un black hacker scansioni migliaia di pagine al giorno alla ricerca di un bersaglio appetibile, in termini di #azienda, #obiettivo...
L’università di Padova scopre un baco nella App Immuni.
La app #Immuni per il tracciamento dei contatti da #Covid, come quelle promosse in Svizzera e Francia, è #vulnerabile agli #attacchi di tipo “relay...
Zeroday Solaris utilizzati da un gruppo hacker per violare le reti aziendali.
#Mandiant, l’unità investigativa della società di sicurezza #FireEye, ha pubblicato oggi dei dettagli su un nuovo attore di minacce che chiama #U...
Come costruire un rilevatore di maschera facciale con Raspberry Pi.
A partire da una nuova installazione del sistema operativo #Raspberry Pi, seguendo questo articolo, sarà possibile realizzare un rilevatore di masche...
Bimbi ancora contattati da “Jonathan Galindo”: “Rispondimi o morirai”. Stiamogli dietro!
“Ciao, sono #Jonathan #Galindo, vuoi fare un giochino?”. È questo il #messaggio che un #bambino di 11 anni ha ricevuto da un numero sconosciuto. ...
Supercomputer prodotti in India entro la fine dell’anno, afferma la National Supercomputing Mission.
Come parte della National #Supercomputing Mission (#NSM), l’#India sta progettando una serie di #supercomputer in tutto il paese per formare la sua ...
Happy Halloween a tutti!
#redhotcyber #comics #halloween #2020