Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Gli hacker nordcoreani rubano miliardi in criptovaluta. Come lo trasformano in denaro reale?
Per anni, la dinastia Kim della #Corea del Nord ha guadagnato denaro attraverso attività #criminali come il traffico di #droga e la contraffazione di...
Microsoft rileva che i data center sottomarini sono affidabili, pratici ed ecologici.
Microsoft rileva che i data center sottomarini sono affidabili, pratici e utilizzano l’energia in modo sostenibile. All’inizio di questa estate, d...
Mattinata nera per Unicredit; servizi offline dalle 9.00 alle 12.00.
Questa mattina i clienti #Unicredit non hanno potuto né pagare né ritirare denaro o accedere ai propri conti online. Questo è accaduto tra le ore 9...
Ti piace Chrome? Scopri le Group Tabs!
Chiunque ami utilizzare #Google #Chrome per navigare sul Web dovrebbe assolutamente andare sul menu impostazioni e premere il pulsante di aggiornament...
Jeff Bezos quotes
Buon inizio settimana a tutti! #redhotcyber #cybersecurity #technology #buoniniziosettimana
Cosa succederà a TikTok tra pochi giorni negli Stati Uniti?
Per le decine di milioni di utenti di #TikTok negli Stati Uniti che guardano il destino della popolare app video svolgersi durante un dramma geopoliti...
Concorso regione Campania: visibili a chiunque dati sensibili ed Iban.
Caos nei dati sensibili al “concorsone” della regione #campania, con una dispersione perfino di coordinate bancarie, denunciato da diversi candida...
Nessuna immagine
Linux nel mirino del cybercrime. Non è una questione di squadra del cuore.
Poiché le organizzazioni scelgono di utilizzare i sistemi operativi #opensource in tutto il mondo, i ricercatori di sicurezza hanno avvertito che sem...
I microscopi abbinati alla AI, potrebbero cambiare la diagnostica del cancro.
Nuovi #microscopi a realtà aumentata, alimentati dall’intelligenza artificiale (#AI), cambieranno il modo in cui i medici rilevano il #cancro e fin...
Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.
Stiamo passando dalla #virtualizzazione ai #container in modo massivo e conosciamo tutti i servizi come #Docker o #quay.io. Possiamo scegliere una #im...
WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili.
Lo sappiamo, i CMS ci aiutano innegabilmente nella pubblicazione e nella gestione dei #contenuti, ma la loro #sicurezza viaggia sempre su una lama aff...
Cyber Attack a TOR Vergata: quello che sappiamo.
Tutto inizia venerdi 4 settembre, sfruttando il weekend, come da copione, per infiltrarsi meglio all’interno delle infrastrutture non utilizzate del...
Oggi scopriamo cosa sono i Key Store Manager.
Tra i tanti prodotti creati per la sicurezza informatica, il #KSM, acronimo di #Key Store Manager, consente di gestire le chiavi di cifratura in modo ...
Pepper, il robot nelle case di cura del Regno Unito per ridurre la solitudine negli anziani.
I #robot oggi sono in grado di tenere delle semplici conversazioni e apprendere gli interessi delle persone e sono stati impiegati in alcune case di c...
Immuni, i dati reali di diffusione iniziano a circolare.
Quanto abbiamo parlato su queste pagine dell’App Immuni, tra polemiche, #privacy, incompetenza tecnologica, lungaggini burocratiche, ora siamo arriv...