Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Mobile

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12338 articoli, 10931 italiano, 1407 inglese)12338 articoli
10931 italiano, 1407 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Android sotto attacco: il malware Godfather ora usa la virtualizzazione per ingannare tutti
È stata scoperta una nuova versione del malware Android Godfather che crea ambienti virtuali isolati sui dispositivi mobili per rubare dati dalle app...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sist...
Allarme sicurezza Veeam! falla critica consente RCE sui server di backup
Gli sviluppatori di Veeam hanno rilasciato delle patch che risolvono diverse falle in Veeam Backup & Replication (VBR), tra cui una vulnerabilità...
Anubis Ransomware: Ora Distrugge i File! Se non paghi e non li cacci dalla rete, cancellano tutto
Il ransomware Anubis ha acquisito la funzionalità di cancellazione dei dati ed è ora in grado di distruggere i file presi di mira. Anubis è stato ...
Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e...
BCI (Brain Computer Interface). La Cina supera Neuralink in precisione e miniaturizzazione
La Cina è diventata il secondo Paese al mondo ad avviare la sperimentazione clinica di un’interfaccia cervello-computer invasiva sugli esseri uman...
La corsa ai droni autonomi e la sfida tecnologica tra Russia e Ucraina
Il 2 giugno 2025, l’Institute for the Study of War (ISW) ha pubblicato un’analisi secondo cui Russia e Ucraina si trovano impegnate in una competi...
 Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti
Questa settimana, Asus ha annunciato una correzione per una vulnerabilità di bypass dell’autenticazione in Armoury Crate. Il problema avrebbe potut...
I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana
Teheran – Il gruppo di cyberattivisti noto come Predatory Sparrow (Passerotti Predatori) ha rivendicato un nuovo attacco informatico contro un’inf...
La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click
I ricercatori di Bitsight  hanno potuto accedere ai feed di 40.000 telecamere connesse a Internet in tutto il mondo. Più di 14.000 telecamere non ...
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome mo...
Il Grande Firewall cinese può essere superato. Il progetto della provincia cinese di Hainan
Nella provincia cinese di Hainan è iniziato un esperimento che potrebbe cambiare l’approccio tradizionale del Paese alla censura di internet. Le ...
Il Giappone frena sull’IA militare: niente armi che uccidono da sole. Serve il controllo umano
Il 6 giugno 2025, il Ministero della Difesa giapponese ha pubblicato le prime linee guida ufficiali sull’uso responsabile dell’intelligenza artifi...
LibreOffice dice addio a Windows 7, 8 e 32 bit. La svolta storica nel 2025 contro l’EoL
La popolare suite per ufficio LibreOffice si sta preparando per la prossima fase della sua evoluzione, e non sarà particolarmente adatta ai possessor...
E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamar...