Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12314 articoli, 10918 italiano, 1396 inglese)12314 articoli
10918 italiano, 1396 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda
Tra qualche anno, l’Irlanda e gli Stati Uniti saranno collegati da un cavo di comunicazione sottomarino progettato per aiutare Amazon a migliorare i...
Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio
Gli aggressori stanno attaccando i siti web WordPress sfruttando una vulnerabilità critica nel plugin Post SMTP, che conta oltre 400.000 installazion...
Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO
Milano, 4 novembre 2025 – Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali aziendali, ...
Epic contro Google: accordo storico per gli sviluppatori di app
Proprio quando sembrava che il caso Epic contro Google fosse a un passo dalla vittoria finale per lo sviluppatore – a seguito del potenziale rigetto...
Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’
Taiwan dipende in modo critico dalle proprie infrastrutture sottomarine, essenziali per garantire comunicazioni e fornitura di energia. Negli ultimi a...
Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta
Il progetto Apache OpenOffice è finito sotto i riflettori dopo che il gruppo ransomware Akira ha affermato di aver effettuato un attacco informatico ...
Microsoft avverte: Gli aggiornamenti di sicurezza causano problemi con BitLocker
Un’allerta urgente è stata diramata da Microsoft per gli utenti del sistema operativo Windows, in merito ad una problematica potenziale che, a part...
Un pericoloso Exploit Zero-day Zero-click minaccia miliardi di device Android
Google ha emesso un avviso urgente riguardante una vulnerabilità critica in Android che consente agli aggressori di eseguire codice arbitrario sul di...
L’era dei Paywall è finita? I Browser intelligenti l’aggirano e controllarli è molto difficile
Come possono gli editori proteggersi dai browser “intelligenti” dotati di intelligenza artificiale se hanno l’aspetto di utenti normali? L’eme...
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In ques...
ArXiv blocca gli articoli generati con l’Intelligenza Artificiale
Il CISA Avverte! Nuovi bug in Gladinet, Control Web Panel e WordPress espongono i sistemi
Due vulnerabilità relative a Gladinet e Control Web Panel (CWP) sono state inserite nel catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybe...
Nuovi bug in Teams aprono la porta al furto di dati e all’ingegneria sociale
Gli esperti di sicurezza informatica hanno reso pubbliche quattro vulnerabilità presenti in Microsoft Teams, che avrebbero permesso a malintenzionati...
OpenAI rilasc’a l’APP Mobile di Sora su Android, disponibile in vari paesi
OpenAI ha rilasciato l’applicazione Sora per App Mobile su dispositivi Android. CNBC, ha riferito che l’app Sora di OpenAI è ora disponibile per ...
Microsoft usa macOS per creare gli sfondi di Windows? Probabilmente si!
Il 29 ottobre Microsoft ha rilasciato uno sfondo per commemorare l’undicesimo anniversario del programma “Windows Insider” e si ipotizza che sia...