Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Per la serie #BlackHatHacker, oggi parliamo di Mafia Boy.
Michael Calce (classe 1986, noto anche come MafiaBoy) è un esperto di sicurezza ed ex hacker informatico. È conosciuto per aver lanciato una serie d...
Gli Stati Uniti vogliono sviluppare una rete quantistica.
Tutto questo per “introdurre una nuova era nelle comunicazioni”, ha afferma il Dipartimento dell’Energia, giovedì scorso. Il #DOE ha svelato la...
Per la serie #BlackPrivacy, oggi parliamo di #FluxWire.
Si tratta di un “potentissimo toolkit” per lo sviluppo di malware, inizialmente associato al gruppo #longhorn, ma per la prima volta c’era qualc...
Il Ban spinge la Cina sempre di più a creare soluzioni proprietarie, ora le Quik App su AppGallery.
#Huawei ha dovuto far fronte al ban #USA che impedisce al colosso hi-tech #cinese di installare a bordo dei suoi ultimi terminali il #Google Play Stor...
Quando il rischio aumenta, cosa occorre fare?
Uno tra gli aspetti più critici nella #sicurezza #informatica, risulta il modo in cui gli attaccanti sono in grado di essere sempre un passo avanti r...
Ma l’App Immuni, che fine ha fatto?
Sicuramente sembra che in questa estate le cose vadano meglio con il #Coronavirus (sperando che non avvenga una nuova #emergenza #sanitaria ad ottobre...
La RCE su F5 (CVE-2020-5902) sta mietendo vittime. Patchate!
Il 30 giugno, è stata rilasciata da #F5 la patch che consemte di superare il difetto di esecuzione di codice remoto (#RCE) sui dispositivi #BIG-IP (#...
Tecnologie per il tracciamento del Covid.
Con questo video, voleremo tra “regioni” e “regimi” alla scoperta delle differenze tra i modelli delle #APP mobile per il #covid sviluppate in...
Quantum Computing Research
Gli scienziati rafforzano i Qubit spin-orbit.
Pietre miliari per il potenziamento dei computer quantistici. Un gruppo di scienziati internazionali ha notevolmente allungato il periodo di tempo nel...
Cina: all’avanguardia negli standard globali per il 5G e oltre.
La Cina è diventata un attore centrale nello scrivere regole internazionali per le tecnologie emergenti, in particolare per le reti #wireless di quin...
I Grandi dell’Informatica e le loro epiche e prodigiose invenzioni in una #playlist di #redhotcyber.
I Grandi dell’Informatica e le loro epiche e prodigiose invenzioni in una #playlist di #redhotcyber. https://www.youtube.com/watch?v=rh6ZSqavElI&amp...
Vulnerabilità critiche riscontrate nei droni cinesi della Da Jiang Innovations.
Giovedì scorso, i ricercatori di #cybersecurity hanno rivelato problemi di sicurezza nell’#app #Android sviluppata dal produttore cinese di droni D...
Spesso si fa confusione tra il concetto di #exploit e di #malware. Vogliamo capirlo assieme?
Oltretutto, questa è storia ragazzi! È la storia di uno tra i più potenti exploit mai creati, dei malware e poi gli #zeroday, gli enti governativi ...
L’eccentrico imprenditore americano, John McAfee, ha perso la scommessa con il Bitcoin.
Nel luglio 2017, John #McAfee ha dichiarato che avrebbe “eat his own dick” (lo riportiamo in inglese) qualora #Bitcoin non avesse raggiunto il val...
Golden Rules 2020: oggi parliamo di “sviluppatori”.
Quante volte abbiamo parlato di “#consapevolezza al #rischio”? Abbiamo già predisposto le “golden rules” per i progettisti, ora parleremo di ...