Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12360 articoli, 10943 italiano, 1417 inglese)12360 articoli
10943 italiano, 1417 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Google Gemini 2.0 Sotto Accusa: Può Eliminare le Filigrane dalle Immagini!
Gli utenti dei social media segnalano di aver trovato un nuovo modo per utilizzare il nuovo modello di intelligenza artificiale Gemini: rimuovere le f...
Truffa ai danni dell’INPS! Il Tuo Documento è in Vendita nel Dark Web? Siate sempre vigili e attenti!
Il CERT-AgID ha più volte segnalato attività di smishing a tema INPS che continuano a colpire il territorio italiano. L’obiettivo, come già evid...
Un Supercomputer svela la data della fine della terra
Uno studio recente e stimolante ha rivelato il possibile destino della Terra in futuro. Secondo le previsioni scientifiche, tra circa 250 milioni di a...
NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti
Autore: Dott. Luca Mella, Cyber Security Expert In Italia, il Decreto Legislativo del 4 settembre 2024, n. 138, ha recepito tali adeguamenti, richiede...
RedCurl APT: Quando il phishing diventa un’arma di spionaggio industriale
Il gruppo di cyber spionaggio RedCurl (noto anche come EarthKapre) è stato individuato nel gennaio 2025 mentre conduceva una sofisticata campagna mir...
Un Attacco Informatico Colpisce l’AMA: tecnici al lavoro per il ripristino
Nelle ultime ore, Ama, l’azienda comunale responsabile della gestione dei rifiuti di Roma, ha subito un attacco informatico ai propri sistemi. La so...
Russia: Database Nazionale del DNA in arrivo! Quali Rischi Per la Sicurezza Nazionale?
Entro il 1° settembre 2025, più di 60 organizzazioni scientifiche che operano nel campo delle tecnologie genetiche dovranno trasferire le informazio...
Attacco Hacker ai Siti italiani: MoneroSHELL colpisce con il defacement 4 domini .IT
Nella giornata di oggi, il gruppo di hacker noto come MoneroSHELL! ha compromesso diversi obiettivi web italiani, lasciando il proprio segno con una s...
Cavi Sottomarini Nel Mirino: La Cina ha un’arma segreta per tagliare le dorsali Internet
Il centro di ricerca scientifica sulla costruzione navale cinese (CSSRC) ha creato il dispositivo , in grado di tagliare cavi sottomarini corazzati ...
Nvidia punta sulla fotonica! 400 Tbps per un milione di GPU e un risparmio di energia de 3,5 volte
Alla conferenza GTC 2025, Nvidia ha presentato una nuova strategia per modernizzare l’infrastruttura di rete: integrare l’ottica nei chip degli ...
Microsoft lancia Hornet. Il modulo Linux che verifica le firme dei programmi eBPF
Microsoft ha introdotto Hornet, un nuovo modulo di sicurezza Linux (LSM) che verifica le firme dei programmi eBPF. Si tratta dell’ultimo contributo ...
L’impegno di Fortinet nel secure by design: misurare i progressi nella sicurezza informatica
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet All’inizio del 2024, CIS...
22 siti hackerati, la risposta di Anonymous Italia agli attacchi DDoS di NoName057(16)
In risposta agli attacchi informatici lanciati ieri dagli hacktivisti filorussi di NoName057(16), il collettivo italiano Anonymous Italia ha reagito c...
ReactOS 0.4.15: Il “Windows Open Source” Ora Supporta x86_64!
Il sistema operativo ReactOS, un analogo open source di Microsoft Windows, ha ricevuto un aggiornamento atteso da tempo: la versione 0.4.15 è diventa...
NoName057(16) è tornato! Nuova ondata di DDoS sulle infrastrutture italiane
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Serv...