Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
2nd Edition GlitchZone RHC 320x100 2

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12311 articoli, 10916 italiano, 1395 inglese)12311 articoli
10916 italiano, 1395 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui?
Google ha annunciato un risultato che segna un passaggio rilevante nello sviluppo dell’informatica quantistica. Il chip Willow, presentato ufficialm...
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che c...
Il sistema di riconoscimento delle targhe dell’Uzbekistan online senza protezione
Lo specialista in sicurezza informatica Anurag Sen ha scoperto che il database del sistema di riconoscimento targhe dell’Uzbekistan era liberamente ...
Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture
L’Interpol ha condotto l’operazione Sentinel, un’operazione internazionale che ha portato all’arresto di 574 persone e al recupero di 3 milion...
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, svi...
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech R...
La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno
La scelta della “Persona dell’Anno” da parte della rivista TIME è una tradizione che affonda le radici nel 1927, quando il riconoscimento venne...
Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto
Un’analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una vulner...
Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System
Microsoft ha introdotto circa due anni fa Win32 App Isolation, un meccanismo pensato per rafforzare l’isolamento delle applicazioni sui sistemi Wind...
Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali
Un’analisi approfondita statica e dinamica ha portato all’individuazione di un malware per macOS denominato DriverFixer0428, classificato come lad...
EDR Nel mirino: i forum underground mettono in vendita NtKiller
All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l...
Arriva BitLocker con accelerazione hardware: Microsoft migliora la sicurezza e le prestazioni
Negli anni Microsoft ha cercato di mantenere l’impatto di BitLocker sulle prestazioni entro limiti contenuti, storicamente inferiori alla doppia cif...
Accessi amministrativi a rischio: Fortinet avverte su una falla nota
Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica...
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto fo...
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le m...