Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Cyber-war: come ci siamo arrivati?
In questa serie di due puntate, partiremo dai grandi #malware del passato quali #Stuxnet e #Flame per introdurre gli albori della #guerra #informatica...
Zuckerberg: 5 lunghi secondi di silenzio.
Zuckerberg: 5 secondi di silenzio alla domanda “Facebook può essere considerato un acceleratore della distruzione della società?”. Il CEO di Fac...
Multi Factor Authentication, un’arma necessaria per prevenire gli attacchi cyber.
I gruppi di #hacker provenienti da Russia, Cina e Iran, stanno intensificando i loro sforzi per entrare in una grande varietà di #account utente, ass...
La maggior parte dei requisiti di conformità sono confusi e sono una noia mortale.
La conformità è probabilmente uno degli argomenti di “high-level-security” più noiosi della #sicurezza #informatica. Siamo onesti, non c’è n...
Huawei abbandona gradualmente Android. Dal 2021 ci sarà HarmonyOS.
Huawei ha in programma di lanciare il suo sistema operativo proprietario #Harmony sugli #smartphone nel 2021, lo ha annunciato l’azienda giovedì ne...
Amazon assume un ex capo della NSA e Snowden critica la scelta. Scopriamo perché.
Un ex capo della National Security Agency (#NSA) che era in carica quando scoppiò lo scandalo Edward #Snowden si è unito al consiglio di amministraz...
Come comunica uno smartphone 4G con la sua rete?
Nelle telecomunicazioni, per Long-Term Evolution (LTE) si intende uno standard wireless a banda larga per dispositivi mobili e terminali dati, basato ...
5G, quanto ne parliamo. Ma sappiamo veramente quanto è “profondamento” collegato al 4G?
Nelle telecomunicazioni , il 5G è lo standard tecnologico di quinta generazione per le reti cellulari, che le società di telefonia cellulare hanno i...
Tutto il mondo è paese: La NASA non sa chi è connesso ai suoi sistemi IT.
Secondo un rapporto, pubblicato giovedì, la National Aeronautics and Space Administration (#NASA) #USA, non dispone di dati sul numero di dispositivi...
Computer quantistici, Google, IBM, e il business di domani.
Tra schermaglie nei termini utilizzati quali “supremazia quantistica” o “vantaggio quantistico” e notizie di nuove pietre miliari nel calcolo ...
Quando Steve Jobs e Steve Wozniak completarono l’Apple I, non avvisarono i media.
Lo proposero alle loro anime gemelle all’#Homebrew Computer Club. L’Homebrew Club, come tutti i #club simili, era un #forum per condividere idee. ...
Information Gathering con Kali Linux ed Harvester.
Una buona raccolta di informazioni fa la differenza tra un penetration test riuscito ed uno che non ha fornito il massimo beneficio al cliente. #TheHa...
ll tribunale di sorveglianza rileva che l’FBI regolarmente non rispetta le regole.
La principale #corte federale degli Stati Uniti che sovrintende alla #sorveglianza della #sicurezza #nazionale ha scoperto che l’#FBI non segue rego...
Il parlamento norvegese ha dichiarato di essere stato colpito da un attacco informatico di rilievo.
Durante la scorsa settimana, gli account di #posta elettronica di diversi membri eletti e dipendenti del parlamento norvegese sono stati violati, ha d...
Credi nelle cose che fai. Sii l’hacker del tuo futuro.
(cit. RedHotCvber) #redhotcyber #cybersecurity #hacking #hacker #technology #ispirazione #genio #intuizione #idee