Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12355 articoli, 10940 italiano, 1415 inglese)12355 articoli
10940 italiano, 1415 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber
Dal 21 al 24 maggio si è tenuta a Mosca, nell’ambito del cyber festival Positive Hack Days di Luzhniki, la Capture The Flag internazionale Standoff...
Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025,  Google ha presentato u...
Vishing da incubo: 24 email in 3 minuti e una telefonata per hackerare un’intera azienda
Gli operatori del ransomware 3AM eseguono attacchi mirati contro i bersagli designati. Gli hacker bombardano i dipendenti delle aziende con e-mail e t...
“Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa
I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al C...
DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina
Il Dipartimento di Giustizia degli Stati Uniti ha svelato pubblicamente un’accusa rivolta contro cittadini russi accusati appunto di aver sviluppato...
Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e...
Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting?
Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la...
Non preoccuparti più delle Password! Chrome ora le cambia prima che tu faccia casino
Gli sviluppatori di Google hanno annunciato una nuova funzionalità nel browser Chrome che consentirà al gestore password integrato di modificare a...
Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!
In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale ...
USA: Guai ai paesi che usano i chip di Huawei! Ma sotto pressione della Cina cambiano idea
Solo poche settimane dopo che Stati Uniti e Cina hanno tentato di allentare le tensioni commerciali, i rapporti tra i due paesi si sono nuovamente ina...
Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi
A Shenzhen, in Cina, c’è un edificio anonimo chiamato Feiyang Times, una torre grigio-marrone con colonne adornate con striscioni di propaganda. A ...
Microsoft punta alla Fusione Nucleare. Le AI dovranno trovare una risposta per alimentarsi
Microsoft ritiene che l’intelligenza artificiale potrebbe accelerare lo sviluppo della fusione nucleare come fonte energetica pratica, il che a sua ...
Wisconsin e Michigan senza telefono: Cellcom è stata attaccata. Niente chiamate per una settimana
Gli abbonati dell’operatore di telecomunicazioni Cellcom, che serve gli utenti del Wisconsin e dell’Upper Michigan (USA), sono rimasti senza comun...
VanHelsing Ransomware: il codice sorgente trapelato rivela segreti sconcertanti
Il codice sorgente del pannello affiliato del malware VanHelsing RaaS (ransomware-as-a-service) è stato reso di pubblico dominio. Non molto tempo pri...
False VPN, Finti Tool: Le Estensioni Chrome che Rubano Tutto