Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cerberus, il malware bancario per gli utenti spagnoli
I ricercatori di #Avast hanno scoperto che il #malware Cerberus è apparso sul #Google Play Store nascondendosi come app di conversione di #criptovalu...
SIGRed: e tutti i DNS Windows possono essere violabili, da 17 anni.
Il #DNS, che viene spesso descritto come la “rubrica di #Internet”, è un #protocollo di rete per la traduzione di nomi #host in indirizzi IP. Poi...
Conoscete #Ransomware Destroyer?
E’ Michael Gillespie, ha ventisette anni americano. Autore dei più famosi #decifratori esistenti w del sito ID Ransomware, ma lui lavora gratis per...
Perché la Gran Bretagna non si fida di Huawei e cosa significa questo divieto?
I nuovi prodotti #Huawei saranno banditi dall’infrastruttura di rete #5G del Regno Unito dal 31 dicembre di quest’anno, in una grande inversione d...
Brontosauri, ma Internet Explorer 1, chi se lo ricorda?
La prima versione di Internet #Explorer 1, fece il suo debutto il 17 agosto 1995. Era una versione rielaborata di #Spyglass #Mosaic , che la #Microsof...
Scopri il sistema operativo Linux incredibilmente simile a Windows 10.
Se l’imitazione è la più sincera forma di adulazione, un sistema operativo Linux basato su Ubuntu chiamato #LinuxFx ammira davvero l’aspetto di ...
la Cina sta vincendo la guerra sul 5G, una guerra da trilioni di dollari.
La #Cina sta costruendo decine di migliaia di stazioni radio base #5G ogni settimana. Che vinca o meno il dominio tecnologico, la produzione è al mas...
Sapete cosa è il Cloaking?
Il Cloaking è una tecnica di ottimizzazione dei motori di ricerca (#SEO, Search Engine Optimization) in cui il contenuto presentato allo #spider risu...
Il tribunale israeliano respinge la petizione per fermare la NSO Group.
Domenica il tribunale distrettuale di Tel Aviv ha respinto la proposta legale di #Amnesty #International di impedire a #NSO Group di vendere #software...
Linus Torvalds augura a AVX-512 Intel una morte dolorosa.
“I hope AVX512 dies a painful death, and that Intel starts fixing real problems instead of trying to create magic instructions to then create benchm...
API (Application Programming Interface) si, ma usiamole bene.
Le #API oggi sono ovunque. Con le API che già da tempo hanno invaso la logica di interconnessione tra le #applicazioni, anche i #criminali #informati...
5g war: Ericsson India spera di aggiudicarsi dei contratti nel mercato delle TLC Indiane.
Nuova Delhi: in mezzo a sentimenti anti-cinesi in India, il produttore #svedese di apparecchiature per #telecomunicazioni #Ericsson ha dichiarato che ...
La sicurezza Informatica ha bisogno di te!
Rivolto ai ragazzi neodiplomati, perché in un mondo di crimini informatici in costante aumento, occorre gente esperta capace di contrastare le minacc...
Torvalds e soci, approvano una nuova terminologia Linux che vieta termini come “blacklist” e “slave”
Il creatore di Linux Linus #Torvalds mette il timbro sulla proposta di usare un #linguaggio neutro nel codice del #kernel e nella #documentazione. In ...
Ericsson: possiamo sostituire tutte le apparecchiature Huawei nelle reti 5G del Regno Unito
Il governo britannico sta rivalutando una precedente decisione di concedere alla società cinese un ruolo limitato nelle infrastrutture del Regno Unit...