Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12318 articoli, 10920 italiano, 1398 inglese)12318 articoli
10920 italiano, 1398 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cina e CPU AMD. La corsa all’indipendenza Cyber.
Nel 2016, attraverso una serie di joint venture e società create, #AMD ha concesso in licenza la progettazione dei suoi processori #Zen #x86 di prima...
FireEye pubblica il report M-Trends 2020.
M-Trends è una pubblicazione annuale di #FireEye #Mandiant che contiene approfondimenti basati su indagini sugli attacchi #informatici più interessa...
Il Cyber Command USA, crea un portale per la condivisione dei malware.
Un nuovo portale creato da US #Cyber #Command e dalla Guardia Nazionale fornisce un’interfaccia per condividere #malware e ottenere informazioni sul...
Vuoi studiare informatica o AI ad Harvard? Lo puoi fare online e gratis!
Dedicato agli appassionati di #programmazione, #intelligenza #artificiale e informatica, ma anche a chi vuole conoscere di più come “funziona” un...
Siti Fake: anche per il Ministero della Salute spagnolo.
È stato scoperto un sito Web che sostituisce quello del Ministero della Salute Spagnolo che cerca di hackerare gli smartphone #Android iniettando dei...
Una piattaforma di collaborazione nella cybersecurity.
Il Giappone ha di recente avviato da parte del Ministero degli affari #interni e delle #telecomunicazioni,una piattaforma collaborativa per la #condiv...
Tesla Autopilot. Evita un animale nella notte (video virale) ma prende in pieno un Tir.
È diventato virale sui #social il video registrato dalla telecamera interna di una #Tesla in cui si vede l’auto sterzare all’improvviso per evita...
Cosa hanno in comune Whatsapp, Napster, Arbor Network ed NMap?
Questa storia risale al 1996. Un ragazzo di 17 anni di nome Jonathan #Bowie studiò alla Xerox PARC e decide di creare un canale che chiama “#! Dwee...
WhatsApp: 300.000 numeri in chiaro su Google.
Bug o non bug? Quel che è certo è che migliaia di numeri di telefono di utenti WhatsApp sono visibili su #Google! #WhatsApp è di nuovo al centro de...
Apple Mac passa da Intel ad ARM.
Le indiscrezioni circolano da anni e ora c’è la quasi certezza. #Apple annuncerà la transizione dei #Mac ai processori #ARM in occasione della con...
Due nuovi Side Channel per CPU Intel.
I ricercatori di bug hanno scoperto due distinti attacchi che potrebbero essere sfruttati contro i moderni processori Intel per sottrarre #informazion...
Enel colpita da Ekans/Snake Ransomware. Nuovo ma con cattivi propositi.
Problemi temporanei alla società dell’energia con possibili #disservizi al #customer #service dovuti all’isolamento della rete colpita dal ransom...
Licenza di uccidere? No di Pentester!
Un #penetration #test è un attacco informatico autorizzato, eseguito da tecnici specializzati in etichal hacking per valutare la sicurezza di un sist...
“In 70 giorni non sviluppa un’app nemmeno Dio”. Parola della Ministra Pisano.
Paola Pisano sa bene che Nostro Signore ha creato l’universo in sei giorni e riservò il settimo per riposarsi, ma è altrettanto cosciente che l’...
APP Immuni, un percorso in salita.
Mezzo milione di download in 24 ore, due milioni dopo pochi giorni. Ma per essere efficace e quindi tracciare nel modo corretto il contagio, l’#APP ...