Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12314 articoli, 10918 italiano, 1396 inglese)12314 articoli
10918 italiano, 1396 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio
È stata scoperta una vulnerabilità nell’ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all’esecuzione di cod...
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle tele...
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto cri...
Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet
Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, c...
Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground
Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione comme...
VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari
Ogni volta che ci si imbatte in un file multimediale sconosciuto o in un link strano che non si apre con nessuna applicazione standard, c’è sempre ...
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong...
Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!
L’economia britannica ha registrato un’ulteriore contrazione a settembre, in gran parte a causa dell’attacco informatico alla casa automobilisti...
L’Antivirus Triofox sfruttato per installare componenti di accesso remoto
I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con pr...
Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei p...
La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoi...
Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
L’Australian Security Intelligence Organisation (ASIO) ha lanciato l’allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio ...
Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente
Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in at...
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
All’inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi...