Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12355 articoli, 10940 italiano, 1415 inglese)12355 articoli
10940 italiano, 1415 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Tanta Roba. 93 miliardi di cookie rubati! La nuova miniera d’oro degli hacker sul Dark Web
Gli analisti di NordVPN stimano che miliardi di cookie rubati vengano venduti sul dark web e su Telegram. Circa il 7-9% di questi cookie è ancora a...
L’intelligenza artificiale ora consuma più della Svizzera: il report che fa tremare il futuro digitale
Alex de Vries-Gao, dottorando presso l’Istituto per la ricerca ambientale dell’Università di Amsterdam, ha pubblicato un articolo in cui stima ...
DeepSeek R1-0528: il clone cinese segreto di Google Gemini?
La scorsa settimana, il laboratorio cinese DeepSeek ha presentato una nuova versione del suo modello di intelligenza artificiale R1, denominato R1-052...
Pensavi fosse morto? Lumma torna in vita nonostante il Takedown dell’FBI e Europol
Combattere il cybercrime è come estirpare le erbacce: se non rimuovi le radici, ricresceranno più forti di prima. I ricercatori di Check Point rif...
OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file
I ricercatori hanno lanciato l’allarme: il servizio cloud OneDrive potrebbe consentire ad applicazioni web di terze parti di accedere a tutti i file...
Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome
Nel settore della sicurezza informatica, ogni azienda usa nomi propri per identificare i Threat Actors. Questo ha sempre creato problemi: gli analisti...
Attacchi informatici tramite PDF: Quali sono i formati più sicuri
I file PDF sono fondamentali nella condivisione dei documenti digitali perché sono comodi e semplici da usare. Però, questa fiducia li ha resi anche...
Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Serv...
Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata
Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day ...
Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti
Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSS...
Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone
Qualcomm ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità zero-day critiche nei driver per la GPU Adreno utilizzata in molti ...
Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?
La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittim...
Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali
La protezione dei dati aziendali è oggi una delle priorità strategiche più importanti per qualsiasi organizzazione. Tra i tanti strumenti adottati ...
La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale
Intelligenza artificiale potrebbe rivelarsi un memeologo più abile, di una persona. Questa conclusione inaspettata è stata raggiunta dagli scienzia...
The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin
Le auto a guida autonoma Tesla Model Y sono già in fase di test sulle strade di Austin, in Texas, ma non tutto sta procedendo per il verso giusto in ...