Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Nessun autore trovato con i filtri selezionati.

Ultimi articoli di Redazione RHC

La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web
Negli ultimi giorni, su un forum underground noto per ospitare attività illegali, è apparso un annuncio che merita molta attenzione. Un utente appen...
Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!
Il periodo di transizione successivo alla fine del supporto per Windows 10 è diventato particolarmente evidente, alla luce del crescente interesse pe...
Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione
Il predominio di Nvidia nel settore dell’intelligenza artificiale (IA) è stato scosso dall’acclamazione di “Gemini 3.0” di Google. Il prezzo ...
Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte
Un avviso importante è stato pubblicato lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, il quale avverte che...
Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows
I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo se...
Poltronesofà vittima di attacco ransomware: il comunicato agli interessati
Il 27 ottobre 2025, il Gruppo Poltronesofà è finito nel mirino di un attacco informatico di tipo ransomware che ha messo fuori uso alcuni sistemi az...
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo...
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek
In questo periodo stiamo assistendo a un’ondata senza precedenti di nuovi LLM: dopo l’arrivo di Gemini 3.0 e il lancio di Claude Opus 4.5, anche l...
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si ...
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un...
Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima
Una vulnerabilità recentemente corretta nei servizi di aggiornamento di Windows Server di Microsoft ha portato a una serie di attacchi utilizzando un...
ShinyHunters cerca impiegati infedeli mentre il caso Gainsight Salesforce si estende
La crescente fuga di dati dall’ecosistema Salesforce ha preso una nuova piega dopo che il gruppo ShinyHunters ha annunciato il suo coinvolgimento ne...
Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto
I ricercatori del Google Threat Intelligence Group (GTIG) hanno scoperto i dettagli di una campagna di spionaggio condotta dal gruppo cinese APT24. Qu...
Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute
Il patrimonio netto di Satoshi Nakamoto, la misteriosa figura nota come il fondatore di Bitcoin, è diminuito del 34% nell’ultimo mese a causa del r...
Cose da Garante: Guido Scorza racconta come sono andate le cose
ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, component...
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo de...
Attacco informatico a Eurofiber France: scopriamo cos’è successo
Il 13 novembre, Eurofiber France, apprezzato fornitore di soluzioni di rete in fibra ottica e VPN per molte delle principali società francesi, ha ril...
Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam
Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza e la visibilit...
Campagna di phishing mirato ai danni dell’Università di Padova
Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova ...