Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Nessun autore trovato con i filtri selezionati.

Ultimi articoli di Redazione RHC

Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, svi...
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech R...
La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno
La scelta della “Persona dell’Anno” da parte della rivista TIME è una tradizione che affonda le radici nel 1927, quando il riconoscimento venne...
Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto
Un’analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una vulner...
Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System
Microsoft ha introdotto circa due anni fa Win32 App Isolation, un meccanismo pensato per rafforzare l’isolamento delle applicazioni sui sistemi Wind...
Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali
Un’analisi approfondita statica e dinamica ha portato all’individuazione di un malware per macOS denominato DriverFixer0428, classificato come lad...
EDR Nel mirino: i forum underground mettono in vendita NtKiller
All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l...
Arriva BitLocker con accelerazione hardware: Microsoft migliora la sicurezza e le prestazioni
Negli anni Microsoft ha cercato di mantenere l’impatto di BitLocker sulle prestazioni entro limiti contenuti, storicamente inferiori alla doppia cif...
Accessi amministrativi a rischio: Fortinet avverte su una falla nota
Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica...
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto fo...
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le m...
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal...
Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione
C’è un momento, spesso tardivo, in cui ci si accorge che il problema non è entrato forzando la porta, ma usando le chiavi di casa. È quello che s...
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttu...
Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing
Microsoft ha avviato un ampio rafforzamento delle misure di sicurezza di Microsoft Teams, introducendo nuovi controlli su file, collegamenti web e sis...
Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS
Una vulnerabilità critica è stata scoperta nella suite software Net-SNMP, diffusamente impiegata a livello globale per la gestione e il monitoraggio...
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda...
9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica
Una vulnerabilità nella piattaforma di automazione del flusso di lavoro n8n , utilizzata in tutto il mondo, consente agli aggressori di eseguire codi...
Chip H200 verso la Cina: il piano di Nvidia tra autorizzazioni e tensioni geopolitiche
Nvidia ha comunicato ai propri clienti in Cina l’intenzione di avviare le prime spedizioni del chip H200, il secondo acceleratore per intelligenza a...
Pechino rilascia le prime targhe per la guida autonoma di Livello 3
Il 23 dicembre, l’Ufficio di Gestione del Traffico dell’Ufficio di Pubblica Sicurezza Municipale di Pechino ha ufficialmente rilasciato il primo l...