Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12314 articoli, 10918 italiano, 1396 inglese)12314 articoli
10918 italiano, 1396 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Facebook: la metà dei lavoratori in Smart Working da qua ai prossimi 10 anni.
#Facebook abbraccerà permanentemente il lavoro a #distanza, anche dopo che i blocchi dei #coronavirus si saranno attenuati, ha detto Mark #Zuckerberg...
Golden Rules sulla Sicurezza Informatica.
Quante volte abbiamo parlato di “#consapevolezza al #rischio”? Ora vogliamo fare di più, vogliamo creare con voi le #goldenrules per ogni fase de...
Come installare Android 9.0 su VirtualBox per attività di Hacking.
Android è il sistema operativo #opensource basato su #Linux più utilizzato, con 2,5 miliardi di #utenti attivi. A causa della sua vasta gamma di sup...
Il 70% dei bug critici di Chrome sono nella gestione della memoria.
Circa il 70% di tutti i gravi #bug di #sicurezza individuati su #Chrome, sono problemi di gestione della #memoria, hanno dichiarato gli ingegneri di #...
Edward Snowden potrà tornare in america solo in manette nel corso della sua vita.
Il reporter del Washington Post, vincitore del premio #Pulitzer, che ha documentato la portata della #sorveglianza del #governo degli Stati Uniti sui ...
Be’… scontato no?
#redhotcyber #comics #autoironia #cybersecurity #hacker #hacking #redteam
App Mobile per il covid USA espone i dati di tracciamento a terzi.
Una società di #sicurezza #informatica ha affermato che un’app di tracciamento dei contatti introdotta dal Nord #Dakota sta inviando dati a terzi e...
Le fondamenta dell’APP immuni sono pronte, ma chi gestirà i Backend?
La nuova #APP Immuni come sappiamo utilizzerà la piattaforma di #contact #tracing sviluppata congiuntamente da #Apple e #Google. Ieri è avvenuto il ...
I vertici del San Raffaele hanno smentito l’accaduto in una nota ufficiale.
Come riferisce #Repubblica l’azienda ha fatto sapere in una nota che: “la situazione a cui si fa riferimento, riportata da fonte non attendibile, ...
Nessuna immagine
Le password sono un segreto?
Scopriamo bene il loro funzionamento. #redhotcyber #password #cybersecurity #hash #cifratura #gpu #cracking #video #pattern #attak #rischio #minaccia ...
Docker Desktop per Windows, vulnerabilità critica rilevata.
Venerdì, i ricercatori di Pen Test Partners hanno rivelato, una #vulnerabilità di #escalation di #privilegi. La vulnerabilità, monitorata come CVE-...
San Raffaele e LulzSec… continua.
San Raffaele e LulzSec… continua. Dopo aver pubblicato la #password in chiaro dell’account di #Twitter del San Raffaele, #LulzSec questa mattina h...
Cosa hanno in comune le Violette Africane e il Cybercrime? Il Ransomware!
Come al solito, gli operatori di ransomware Maze prendono di mira un’altra organizzazione nella loro trappola. In questo caso, hanno preso di mira #...
Iran: Cyber Attack contro Kuwait e Arabia Saudita.
Iran: Cyber Attack contro Kuwait e Arabia Saudita. I ricercatori della #sicurezza #informatica hanno fatto luce su una campagna di #spionaggio informa...
Quando gli attacchi zeroday aumentano, aumenta la ricerca.
Quando gli attacchi zeroday aumentano, aumenta la ricerca. E’ difficile, ma in un mondo nel quale la #tecnologia #digitale sta crescendo in termini ...