Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
TM RedHotCyber 320x100 042514

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12355 articoli, 10940 italiano, 1415 inglese)12355 articoli
10940 italiano, 1415 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d’ora in poi pubblicherà sul suo sito web solo gli...
Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo
Microsoft ha segnalato che un autore di minacce affiliato alla Turchia è stato osservato mentre sfruttava una vulnerabilità zero-day in Output Messe...
Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!
Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione
Huawei Technologies e UBTech Robotics hanno unito le forze per accelerare l’impiego di robot umanoidi nelle fabbriche e nelle case cinesi. I gigan...
Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale
L’OAD (Osservatorio Attacchi Digitali in Italia) è l’unica indagine in Italia che raccoglie dati sugli attacchi digitali intenzionali ai sistemi ...
Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile
Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzio...
Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche
Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in ...
Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre
Google ha accettato di pagare allo Stato del Texas 1,375 miliardi di dollari per risolvere due cause legali sulla privacy. L’azienda è stata accu...
Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto
Il programma per l’assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo NICKEL ...
Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori
Le aziende preoccupate per le conseguenze degli errori dell’intelligenza artificiale possono ora ottenere una protezione assicurativa contro i suoi ...
Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux
Sono stati scoperti tre componenti dannosi nell’ecosistema dei moduli software Go, in grado di causare la perdita completa dei dati sui sistemi Linu...
Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA
L’idea che lo spam possa essere facilmente identificato da errori di ortografia e sintassi non funziona più. Le reti neurali generative non solo ha...
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaime...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione ...
La guerra di Wikipedia al governo UK: “Così distruggete il sapere online”
La Wikimedia Foundation, che gestisce Wikipedia, ha intentato una causa presso l’Alta Corte d’Inghilterra e Galles contro la legge britannica su...