Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
TM RedHotCyber 320x100 042514

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Intelligenza Artificiale e DeepFake. Queste persone non Esistono!
Se qualcuno ancora è scettico sulle potenzialità delle intelligenze artificiali, con questo sito potrà ricredersi. Se date uno sguardo a questi rit...
Garmin, l’azienda leader dei dispositivi indossabili, al tappeto per un Ransomware.
Garmin è stato costretto a chiudere i callcenter, il sito Web e alcuni altri servizi #online dopo che un attacco di #ransomware ha #crittografato la ...
E’ dalla progettazione che si costruisce la Sicurezza.
Spesso lo si dimentica, ma è dalla progettazione dell’architettura di un sistema che inizia la sicurezza e molto spesso, in particolare su applicaz...
Ericsson: il nemico Huawei sembra essere lontano, punta al primo posto entro fine anno per il 5g.
Le le azioni vanno alle stelle! Ericsson ha vinto alcuni contratti chiave sia per l’accesso radio (#RAN) che per il #core 5G e la società sembra pi...
Conoscete Michael Gillespie, noto anche come #Ransomware #Destroyer?
Ha ventisette anni ed è un programmatore e tecnico dell’help desk. Tempo fa, nel 2015, uno dei suoi clienti gli chiese aiuto per recuperare i file ...
Geodiritto e Intelligence, la forza del Nomos
Il tema della #geopolitica del diritto, focus di attualità e novità, tanto da essere al centro di riflessioni negli ambienti sia specialistici sia p...
IBM sta assumendo competenze legacy su mainframe, COBOL, DBMS e sysadmin UNIX.
#IBM sta assumendo personale tecnico specializzato in #India su tecnologie #Legacy. La società ha oltre 200 posizioni aperte. Mentre le aziende di tu...
Scopriamo il concetto di False Flag.
Termine militare, oggi utilizzato anche nella guerra informatica. Ma scopriamo cosa vuol dire con questa pillola di CyberSkill. #redhotcyber #cybersec...
NooElec HackRF One.
HackRF One è un ricetrasmettitore half duplex radio definito dal software (SDR) creato e prodotto da Great Scott Gadgets. Ad oggi tramite #HackRF e s...
Amazon acquisisce Zoox per “mettere a fuoco” il suo futuro.
Cloud o non Cloud?
Il cloud e come l’elettricità. Può essere accesa o può essere spenta, ​​rapidamente, in base alle tue esigenze. ha un team di professionisti ...
Sapete chi iniziò a parlare di “ingegneria del software”,oltre a scrivere il software dell’Apollo11?
Per la serie di Donne e Tecnologie, oggi parliamo di Margaret Hamilton, informatica e matematica statunitense. Ma conosciamola meglio con questo video...
Rapporti Cyber USA/Cina sempre più tesi.
Gli alti funzionari degli Stati Uniti, hanno riportato questo mese che l’amministrazione #Trump sta seriamente valutando di vietare l’app cinese #...
Hacktivismo, tra #meme e #troll.
Utilizzano immagini chiamati meme che sono frutto di mode, idee o stili riconosciuti dal vasto pubblico, propagati su internet in modo incontrollato u...
Come hackerare la password di Windows 10 usando FakeLogonScreen in Kali Linux
Questo articolo della rivista #EHacking, mostra una guida approfondita su come #hackerare le #password di Windows 10 usando #FakeLogonScreen. L’#hac...