Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12360 articoli, 10943 italiano, 1417 inglese)12360 articoli
10943 italiano, 1417 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti
Il Microsoft Threat Intelligence Center (MSTIC) ha scoperto una sofisticata campagna di phishing in corso che sfrutta gli inviti di Microsoft Teams pe...
Armi Digitali: Gli Hacker cinesi violano il Tesoro USA attraverso due vulnerabilità 0day
Nel 2023, gli hacker hanno utilizzato delle vulnerabilità nel database PostgreSQL per penetrare BeyondTrust, un’azienda specializzata nella prote...
Cyber Storm sulla Cina: 1.300 attacchi APT nel 2024 scuotono la sicurezza nazionale
La sicurezza informatica della Cina è stata colpita da oltre 1.300 attacchi APT nei settori chiave nel 2024, informa La pubblicazione del Global T...
Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA
FBI e CISA hanno definito le vulnerabilità di buffer overflow “difetti imperdonabili” e ha invitato gli sviluppatori a smettere di utilizzare pra...
Un terabyte di dati in un millimetro cubo! I Dati verranno immagazzinati tra gli Atomi
I ricercatori dell’Università di Chicago hanno sviluppato una tecnologia di archiviazione dati in cui i difetti dei cristalli agiscono come numeri ...
DeepSeek vuole sviluppare i suoi Chip AI e avvia una massiccia campagna di reclutamento
Digitimes ha citato fonti del settore dei semiconduttori in Cina, secondo cui DeepSeek ha avviato un’importante campagna di reclutamento per cercar...
Trump dichiara la guerra energetica per l’IA: “serve il doppio dell’elettricità!” per battere la Cina
Venerdì il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo per la creazione di un “National Energy Dominance Council” ch...
Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato
Si chiama HackCable ed è un dispositivo finanziato da Kickstarter che esternamente sembra un normale cavo USB, ma al suo interno nasconde un intero ...
Gli Avvocati Statunitensi Nei Guai Per l’intelligenza Artificiale. “Stava inventando casi inesistenti”
Il tribunale della contea di Wyoming ha chiesto una spiegazione da un gruppo di avvocati che hanno presentato alla corte falsi precedenti legali. Si...
Un 14enne si suicida dopo aver parlato con un’IA. Il confine tra realtà e virtuale è sempre più labile
Ne avevamo già parlato lo scorso anno di questo caso che porta a forti riflessioni su dove stiamo andando con la tecnologia dell’intelligenza Artif...
Dall’altra parte della Politica: L’Influenza della Cina sulle Abitudini Digitali degli Americani
Daneel Kutsenko, studente del terzo anno di liceo in una periferia del Maryland, non aveva mai dedicato particolare attenzione alla Cina. Tuttavia, il...
Salt Typhoon colpisce ancora: hacker cinesi attaccano telecomunicazioni e università globali
Il gruppo di hacker cinese Salt Typhoon non rallenta nonostante le sanzioni statunitensi e i controlli governativi. Secondo i ricercatori di sicurez...
L’AI è La nuova Fabbrica delle Frodi Online! Boom del 1216% con AI e BEC
Le truffe legate alle criptovalute stanno rapidamente guadagnando popolarità e le tecnologie di intelligenza artificiale non fanno che gettare benzin...
Falla su YouTube: Scoperta una vulnerabilità che espone gli indirizzi email!
Gli sviluppatori di Google hanno risolto due vulnerabilità che, se combinate, potrebbero esporre gli indirizzi email degli account YouTube. Le vulner...
Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche”
Ex CEO di Google Eric Schmidt ha messo in guardia dal rischio che l’intelligenza artificiale venga utilizzata da terroristi e “stati canaglia” c...