Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Mobile

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12364 articoli, 10945 italiano, 1419 inglese)12364 articoli
10945 italiano, 1419 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Da centinaia di anni a un paio di mesi: Google Trasforma lo sviluppo del software con i LLM
Google sta utilizzando attivamente i propri strumenti basati sull’intelligenza artificiale per modernizzare le proprie basi di codice interne. In u...
Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit!
Una vulnerabilità UEFI Secure Boot bypass (CVE-2024-7344) associata a un’applicazione firmata Microsoft può essere utilizzata per installare bootk...
Basta Privilege Escalation! Microsoft Potenzia Windows 11 contro le LPE
Microsoft ha ampliato i test della protezione dell’amministratore in Windows 11 consentendo agli utenti di Windows Insider di abilitare la funzi...
Il Giallo del Ministero Italiano Hackerato! In Vendita L’Accesso Per 10.000 Dollari Nelle Underground
Un misterioso post apparso recentemente sul noto forum underground Breach Forums ha scosso la comunità della cybersecurity. Un threat actor, che si f...
Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente
Dopo tre giorni di attacchi alle infrastrutture italiane da parte degli hacktivisti filorussi di NoName057(16) attraverso tecniche di DDoS, il collett...
La Cina Rilascia un Software Gratuitamente per progettare Armi per la Guerra Elettronica
Gli scienziati cinesi hanno presentato il software gratuito per la progettazione di armi “Yaoguang“, che supera significativamente i suoi omologhi...
15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale
Il Gruppo Belsen ha pubblicato file di configurazione, indirizzi IP e credenziali VPN per 15.000 dispositivi FortiGate sul dark web, consentendo ad al...
Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top
Non sono solo gli appassionati di calcio ad aver vissuto un’emozionante serata di sport in occasione del recupero della 19a giornata di Serie A che ...
Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024
I ricercatori hanno notato che nel periodo da ottobre a dicembre 2024, Telegram ha iniziato a fornire più spesso dati sugli utenti alle forze dell’...
Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali
E’ stato scoperto un istituto di formazione dove venivano addestrati truffatori e hacker criminali, i cui obiettivi erano le aziende russe. Lo ha a...
Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect
I ricercatori hanno scoperto una nuova versione dell’infostealer Banshee progettato per macOS. Il malware non controlla più se sui sistemi infetti ...
DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College
Il collettivo di hacktivisti noto come DarkBit ha recentemente sferrato un attacco ransomware contro l’Ashkelon Academic College (AAC), una delle pr...
Apple in crisi: i marchi cinesi conquistano il mercato degli smartphone nel 2024
Apple ha perso terreno nel mercato degli smartphone nel 2024, perdendo quote a favore dei concorrenti cinesi. Secondo Counterpoint Research la quota...
L’80% dei Leader della Sicurezza Punta sulla GenAI Integrata: La Rivoluzione della Cybersecurity è Qui
Il sondaggio evidenzia la crescente domanda di strumenti di GenAI integrati per semplificare le operazioni, migliorare l’efficienza dei team di sicu...
HackerHood di RHC Rivela un Bug da 8.8 su Zyxel. Il primo del 2025. La Tua Sicurezza è a Rischio?
Il collettivo di ricerca in sicurezza informatica HackerHood, parte del progetto Red Hot Cyber, ha recentemente scoperto una vulnerabilità di alto im...