Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Mobile

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12364 articoli, 10945 italiano, 1419 inglese)12364 articoli
10945 italiano, 1419 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali
È stato scoperto un nuovo malware Android, FireScam, che si maschera da versione premium di Telegram e prende di mira i dispositivi con versioni Andr...
Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica”
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Serv...
FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware
I ricercatori di sicurezza informatica hanno rivelato dettagli su un nuovo gruppo di hacker chiamato FunkSec, che sta sviluppando software di estorsio...
Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere
La creazione e la distribuzione di deepfake sessualizzati diventeranno un reato nel Regno Unito, afferma il Ministero della Giustizia sul suo sito w...
Telefónica conferma: violazione del sistema interno e fuga di dati sensibili
Recentemente, un attore di minacce ha pubblicato su un forum clandestino una presunta violazione dei dati di Telefónica, una delle principali aziende...
Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy
Google ha recentemente annunciato che a partire dal 16 febbraio 2025, le aziende che utilizzano i prodotti pubblicitari dell’azienda potranno uti...
4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati
Gli esperti della Shadowserver Foundation e dei WatchTowr Labs hanno registrato e preso il controllo di molti domini scaduti. Questi domini sono stati...
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Il fondatore di Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione politica negli Stati Uniti e non è sog...
Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!
Nel mese di ottobre il produttore giapponese di elettronica Casio è stato vittima di un massiccio attacco ransomware che ha provocato la fuga di da...
La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey
Gli specialisti Microsoft registrano il blocco di circa 7mila attacchi utilizzando password ogni secondo, quasi il doppio rispetto a un anno fa. Qu...
L’Intelligenza Emotiva Prende Vita da LG! La Nuova Frontiera dell’Intelligenza Artificiale
Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!
Gli hacker stanno sfruttando attivamente la vulnerabilità CVE-2024-52875 scoperta in GFI KerioControl, un firewall per le piccole e medie imprese. ...
CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve!
Da oggi, il Flusso IoC del CERT-AGID supporta anche il formato per ClamAV, l’antivirus open source ampiamente utilizzato in contesti accademici, ...
NVIDIA Distrugge i Sogni del Quantum Computing: Ancora 20 o 30 Anni di Attesa!
Le azioni delle aziende nel settore della computazione quantistica, come Rigetti Computing, IonQ e D-Wave, hanno subito un duro colpo dopo le dichiara...
Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi
Ivanti ha pubblicato un avviso di sicurezza in cui vengono descritte due vulnerabilità di buffer overflow basate sullo stack che interessano Ivanti...