Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Sapete cosa è il Bundesnachrichtendienst?
Si tratta del Bundesnachrìchtendienst, anche chiamato BND, (letteralmente: Servizio Informazioni Federale). E’ l’agenzia di intelligence della Re...
Cambricon diventa pubblica: la prima azienda di chip AI del mercato cinese.
Il 20 luglio, una tra le più preziose #startup di #chip #AI cinesi, la #Cambricon #Technologies è divenuta pubblica nel mercato cinese #SSE Star, di...
Rischio cyber e Backdoor …
Un nuovo modo per implementare la protezione perimetrale. #redhotcyber #cybersecurity #firewall #ips #protezioneperimetrale #comics #bigchallenge #cyb...
Kotlin, chi lo conosce? Ora puoi conoscerlo grazie al corso gratuito di Google.
Google ha annunciato un corso gratuito per sviluppatori #principianti di App #Android. Il corso su #Kotlin, insegna come creare una app Android parten...
Quando la distanza tra #disclosure pubblica, #fix e #databreach si assottiglia, cosa fare?
Adottare un rigido processo di #patchmanagement e utilizzare strumenti di “Patch Automation” è la strada. Ne esistono di free, opensource e a pag...
Huawei non riceverà più i chip TSMC dopo settembre.
Una legge recentemente approvata richiederà a qualsiasi azienda che utilizza strumenti o progetti americani di richiedere una specifica licenza per v...
Gli hacker Iraniani di #ITG18, intercettati nella pubblicazione di video privati di Hacking.
A maggio, il team di sicurezza #IRIS X-Force di #IBM ha ottenuto la #cache dei dati di 40 GB, mentre venivano caricati su un server utilizzato dal gru...
Nuovi attacchi informatici colpiscono il sistema idrico israeliano.
Altri due attacchi informatici hanno colpito le strutture #israeliane di gestione delle risorse idriche, hanno detto funzionari della #Water #Authorit...
Spesso parliamo di vulnerabilità ZeroDay.
Ma sapete cosa è una vulnerabilità ZeroDay? Scopriamolo assieme con questo video! #RedHotCyberVideo #Zeroday #rischio #vulnerabilità #cybersecurity...
Intelligence occidentali, ma come sono organizzate le Intelligence cinesi?
Spesso abbiamo parlato delle Ne sappiamo poco, ma alcune cose risultano note. Le principali parti di cui si compone l’apparato di intelligence cines...
La misura del successo dell’ U.S. Cyber ​​Command? I risultati!
Un funzionario statunitense del #Cyber ​​#Command ha detto che quando vengono esaminate delle operazioni, o anche quando una strategia ha avuto su...
Nessuna immagine
L’importanza della sicurezza informatica nell’industria dei dispositivi medici.
I dispositivi medici sono un aspetto rivoluzionario dell’assistenza sanitaria: collegano #medici e #pazienti, aiutano a diagnosticare e curare le ma...
TOR e le Darknet, non sempre sinonimo di male.
TOR e le Darknet, non sempre sinonimo di male. Le Darknet è un nome affascinante, oscuro, intrigante, pericoloso… una pulsione che ci spinge a cono...
Il Ban accresce la guerra tecnologia e, spacca sempre di più il mondo in due.
#Huawei, attraverso la #HiSilicon, ha una linea di promettenti processori #Kunpeng basati su #ARM v8 a 7 nm che si estendono fino a 64 core per i #dat...
The Age of Surveillance Capitalism
Il primo esame dettagliato della forma di potere senza precedenti chiamata “capitalismo di sorveglianza” e la ricerca da parte di potenti società...