Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12314 articoli, 10918 italiano, 1396 inglese)12314 articoli
10918 italiano, 1396 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Per la serie Hacking Tools, oggi parliamo di Wireshark
#Wireshark, uno strumento di analisi della rete precedentemente noto come #Ethereal, acquisisce i #pacchetti in tempo reale e li visualizza in un form...
I famosi Hack sulle wifi della DEF CON
Verranno dimenticati, ma vireranno sui sistemi di conferenza virtuale. #BlackHat e #DEFCON, le due più grandi conferenze sulla #sicurezza #informatic...
MobiFriends: l’APP per incontri con 4 milioni di utenti violati.
I dettagli personali di 3.688.060 utenti registrati sull’app di incontri #MobiFriends sono stati #pubblicati #online all’inizio di quest’anno e ...
App Immuni: ma in tutta questa vicenda, chi ne sta beneficiando?
Sicuramente gli #Italiani no, ma a quanto pare neanche la Bending #Spoons guidata da Luca Ferrari, che ha detto a Wired “Non abbiamo mai lavorato in...
Vuoi il numero di Madonna, degli U2 o di Elton John? Lo puoi acquistare tra poco nelle darknet
Gli hacker di #Revil (aka #Sodinokibi) hanno fatto una scommessa molto grande. Il gruppo ha #attaccato lo #studio legale di intrattenimento #Grubman #...
Go è il linguaggio preferito degli sviluppatori.
Go esce in cima alla lista tra i linguaggi di programmazione che la maggior parte degli sviluppatori vuole conoscere. Il sondaggio rileva che il 32% d...
Sequestrato Filelist.ro, tra i più grandi tracker BitTorrent privati
La #Romania è nota per avere politiche inefficaci e poco brillanti nella prevenzione della pirateria dei contenuti. Pertanto, non è troppo sorprende...
I bravi hacker rubano, i grandi hacker prendono in prestito.
Nel 2017, come molti ricordiamo, “The Shadow Brokers” pubblicò la sua ultima ondata di file chiamata “Lost in Translation”, nel quale erano p...
App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973.
Era fine marzo quando è stata avviata la #fastcall per identificare strumenti e soluzioni per il contrasto del #covid-19 ed era 17 aprile quando è s...
Usa & Huawei, pace in vista?
Gli #ingegneri di alcune società tecnologiche statunitensi hanno smesso di impegnarsi con Huawei nello sviluppare #standard dopo che il Dipartimento ...
Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza
Il CERT-PA e il CERT-Nazionale confluiscono in un unico gruppo che dovrà salvaguardare non solo la nostra Nazione dagli #incidenti di tipo #ciberneti...
#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell
La progettazione dell’Intellivision iniziò dal 1978, per opera di #Mattel Electronics, il nome della sezione dell’azienda dedicata ai #giochi #el...
Come le tue password finiscono per essere vendute nel web oscuro
Il mese scorso, #Zoom è entrato a far parte di un lungo elenco di #aziende i cui dati degli utenti sono diventati preda degli #hacker. Più di mezzo ...
Deepnude: ecco l’app che spoglia le Donne senza consenso.
A volte il maschilismo prende derive davvero inaspettate, visto che sul #web è presente un’app chiamata #Deepnude che riesce a spogliare le donne d...
La Corsa al quantum computing continua, anche a colpi di propaganda
IBM ha ora 18 computer quantistici, un aumento di tre in questo trimestre che sottolinea lo sforzo dell’azienda di beneficiare di un tipo di elabora...