Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Nessun autore trovato con i filtri selezionati.

Ultimi articoli di Redazione RHC

Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per t...
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente....
Amazon contro gli hacker nordcoreani: sventati oltre 1800 attacchi
Quando si pensa ad Amazon, viene subito in mente il colosso dell’e-commerce e della tecnologia, ma anche un’impresa che sta combattendo una battag...
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante s...
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al pri...
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminal...
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi pass...
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispo...
Zero-day nei firewall WatchGuard: Una RCE senza login è già sotto sfruttamento
Una vulnerabilità zero-day critica, identificata come CVE-2025-14733, ha messo in ginocchio gli amministratori di rete, costringendoli a una corsa co...
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e p...
EchoGram: il metodo che aggira sistematicamente i filtri di sicurezza degli LLM
I modelli linguistici di grandi dimensioni vengono in genere rilasciati con vincoli di protezione: AI separate all’LLM principale assicurano che sug...
La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile
Gli utenti intenzionati a passare da un ecosistema iOS ad Android o viceversa spesso affrontano come ostacolo principale non tanto l’adattamento all...
Hacker criminali sotto assedio: smantellata la piattaforma E-Note
Quando si parla di cybercrime, spesso si pensa a qualcosa di lontano, che non ci riguarda. Ma la verità è che gli attacchi informatici possono capit...
Google presenta Gemini 3 Flash, il nuovo modello di intelligenza artificiale
La battaglia per la leadership nell’intelligenza artificiale si sta spostando sempre più dai laboratori alla produzione di massa. Il giorno dopo il...
L’AI cambia l’università! Gli studenti americani abbandonano in massa l’informatica
Negli Stati Uniti sta prendendo forma un cambiamento netto nelle preferenze degli studenti universitari. Sempre più giovani scelgono corsi di laurea ...
Attacco cyber al Ministero dell’Interno francese. 22enne, hacker di BreachForums in manette
Le forze dell’ordine francesi hanno arrestato un ragazzo di 22 anni sospettato di aver condotto un recente attacco informatico al Ministero dell’I...
Vulnerabilità critica nei gateway SonicWall SMA1000: RCE pre-auth utilizzando due CVE
Un gruppo di ricercatori ha scoperto una vulnerabilità, identificata come CVE-2025-40602, che interessa la serie SMA1000 di gateway di accesso sicuro...
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbe...
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle...
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità z...