Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12311 articoli, 10916 italiano, 1395 inglese)12311 articoli
10916 italiano, 1395 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti ut...
SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziende
I ricercatori di Check Point, pioniere e leader globale nelle soluzioni di sicurezza informatica, hanno scoperto una campagna di phishing in cui gli a...
RansomHouse rilascia Mario! Il ransomware si evolve e diventa più pericoloso
Il gruppo dietro RansomHouse, uno dei più noti servizi di distribuzione di ransomware, ha rafforzato le capacità tecniche dei suoi attacchi. Secondo...
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milio...
Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper
Secondo BI.ZONE, entro il 2026, gli aggressori opteranno sempre più per la distruzione totale dell’infrastruttura aziendale anziché per la crittog...
Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo
Un’enorme interruzione di corrente a San Francisco ha causato interruzioni alla circolazione dei veicoli a guida autonoma. I veicoli a guida autonom...
Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali?
In passato, molti utenti e amministratori di sistema si sono affidati al servizio di attivazione telefonica di Microsoft per gestire installazioni in ...
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno...
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra in...
Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse
Google ha intentato una causa contro un gruppo criminale informatico transnazionale responsabile di una massiccia campagna di phishing tramite SMS . N...
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si t...
TikTok nel mirino per violazioni della protezione dei dati in Europa
La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato s...
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato c...
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicure...
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per t...