Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

DevSecOps: il futuro della sicurezza integrata. Come ci siamo arrivati.
La #sicurezza informatica è una “responsabilità condivisa” in quanto tutti devono fare la loro parte per rendere i sistemi sicuri. Abbiamo defin...
DevSecOps: il futuro della sicurezza integrata. Come ci siamo arrivati.
La #sicurezza informatica è una “responsabilità condivisa” in quanto tutti devono fare la loro parte per rendere i sistemi sicuri. Abbiamo defin...
Ranosmware
Attacco Ransomware a CWT. 4,5 milioni di dollari di riscatto.
#CWT (Carlson Wagonlit Travel), il gigante nel mondo delle agenzie di viaggio aziendali con una clientela globale, è stato vittima di un ricatto da 4...
Mark Zukerberg
Antitrust Usa: ma quali accuse, Zuckerberg e Bezos ne guadagnano ulteriori 6 miliardi di dollari
Altro che crisi, Jeff Bezos, CEO di Amazon, e Mark Zuckerberg, CEO di Facebook, non hanno sofferto i giorni successivi dopo la loro testimonianza al C...
Copyleft e Copyright.
Scopriamolo insieme con questa pillola di cyber skill… #redhotcyber #cybersecurity #gnu #Linux #opensorce
I malware… ma li conosciamo davvero a fondo?
Scopriamoli assieme con questi 2 video, che ci raccontano 8 tra le più pericolose #minacce #cyber. #redhotcyber #cybersecurity #malware #virus #worm ...
In effetti, è proprio così…
#redhotcyber #cybersecurity #research #zeroday #nvd #bug #security
BootHole: Linux e Windows che utilizzano GRUB2, sono vulnerabili.
I ricercatori di #Eclypsium, Mickey #Shkatov e Jesse Michael, hanno scoperto una #vulnerabilità – soprannominata “#BootHole” – nel bootloader...
Intelligence: Spie e segreti in un mondo aperto.
Se George #Bush avesse letto questo libro i fatti dell’11 settembre non si sarebbero verificati? E’ questo l’interrogativo che pone Robert D. #S...
Il modello RaaS e strumenti come Shodan e ZoomEye firmano i target per gli attacchi ransomware.
La #RaaS (#Ransomware as a Service) è un modello che premia sempre, generando profitto ed è per questo che è in forte crescita. Infatti questo #bus...
IBM Security e Ponemon Institute, pubblicano il nuovo report Cost of a Data Breach 2020.
Il rapporto annuale Cost of a #Data #Breach, continua a fornire una visione dettagliata degli #impatti #finanziari che gli #incidenti di #sicurezza po...
App Immuni: non immune da malfunzionamenti.
Mentre sugli store fioccano le recensioni negative e critiche sulle immagini. Era stata presentata come un’arma di ultima #generazione per tracciare...
L’attacco informatico su Garmin pone una domanda complicata per il governo degli Stati Uniti.
Le persone hanno iniziato a notare che c’era qualcosa che non andava a metà della scorsa settimana quando non erano in grado di utilizzare i #dispo...
Bezos & “soci”, sono nei guai
Maxi-processo per Amazon, Facebook, Google e Apple a 100 giorni dalle elezioni. San Francisco: il capo di #Facebook Mark #Zuckerberg e il fondatore di...
Security by Design, ma la applichiamo davvero bene?
Spesso si parla di security by design, ma a parte dirlo perché fa fico, perché fa tendenza, stiamo realmente progettando i sistemi in modo sicuro? I...