Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12311 articoli, 10916 italiano, 1395 inglese)12311 articoli
10916 italiano, 1395 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor
La vicenda dell’attacco hacker globale a Twitter dell’estate del 2020 ha avuto un seguito: i procuratori britannici hanno ottenuto la confisca del...
IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)
Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi...
Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito
La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerat...
Microsoft Azure blocca un attacco DDoS di 15,72 terabit al secondo
Un attacco DDoS di enormi proporzioni, è stato neutralizzato da Microsoft Azure il 24 ottobre. Un solo endpoint situato in Australia è stato preso d...
Apple condannata a pagare 634 milioni di dollari a Masimo per violazione di brevetto
Masimo, azienda americana che sviluppa tecnologie di monitoraggio medico, ha vinto un altro round nella sua lunga controversia con Apple. Una giuria f...
Asus rilascia aggiornamento firmware in emergenza per router DSL vulnerabili
Asus ha rilasciato un aggiornamento firmware di emergenza per diversi modelli di router DSL. La patch corregge una vulnerabilità critica che consente...
L’Energia Nucleare tutta in mano alle AI! E se poi scoppia un incidente?
Nell’ambito tecnologico, si sta radicando l’idea che lo sviluppo futuro dei sistemi generativi dipenda inesorabilmente dall’ampliamento della ca...
La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!
Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all’attenzione da Paragon sec, azienda attiva nel settore della c...
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?
Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’en...
Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti
C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica. È una forma di inquinament...
Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA
Oltre il backup: alle aziende serve resilienza informatica, portabilità dei dati, storage cloud sicuro e protezione del cloud ibrido. I dati contenut...
Tor Browser 15.0.1: Risoluzione di Vulnerabilità Critiche e Miglioramenti
Il progetto Tor ha rilasciato Tor Browser 15.0.1, risolvendo le vulnerabilità di sicurezza critiche ereditate da Firefox 140.5.0esr. Questa versione ...
16 anni di Go: un linguaggio di programmazione innovativo e scalabile
Nel novembre 2025, il linguaggio di programmazione Go ha compiuto 16 anni. È stato rilasciato pubblicamente il 10 novembre 2009, come esperimento di ...
Google è pronta a lanciare Gemini 3.0: sarà davvero la svolta nella corsa all’AI?
Google si avvicina alla presentazione ufficiale di Gemini 3.0, il nuovo modello di intelligenza artificiale destinato a rappresentare uno dei passaggi...
Il Louvre ingannato da due burloni belgi! Hanno appeso un loro dipinto accanto alla Gioconda
La sicurezza del Louvre è di nuovo sotto accusa dopo che alcuni burloni sono riusciti a ingannare le guardie e ad appendere il loro dipinto nella ste...