Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12314 articoli, 10918 italiano, 1396 inglese)12314 articoli
10918 italiano, 1396 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

50 anni senza ricaricare il telefono: ecco la batteria cinese che cambierà tutto
La società Betavolt, con base a Pechino, dichiara di aver sviluppato una batteria nucleare che rappresenta la prima realizzazione al mondo della mini...
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a profess...
Nvidia investe 1 miliardo di dollari in Nokia per lo sviluppo delle reti 6G con AI
Jen-Hsun Huang ha lanciato una bomba: Nvidia avrebbe investito 1 miliardo di dollari in Nokia. Sì, è proprio la Nokia che ha reso i telefoni Symbian...
Bug nel Task Manager di Windows 11: come risolverlo
Gli aggiornamenti di Windows 11 di Microsoft spesso contengono bug inspiegabili, in particolare patch per nuove funzionalità, come la KB5067036 rilas...
Linux e il gaming: un connubio sempre più affidabile
Secondo Boiling Steam, il numero di giochi Windows che funzionano in modo affidabile su Linux è il più alto mai registrato. L’analisi si basa sull...
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Sec...
Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo
Il gruppo di programmatori russi dietro il malware Medusa è stato arrestato da funzionari del Ministero degli Interni russo, con il supporto della po...
HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP
Un nuovo strumento open source, noto come HikvisionExploiter, è stato aggiornato recentemente. Questo strumento è stato concepito per automatizzare ...
100 pacchetti di Infostealer caricati su NPM sfruttando le allucinazioni delle AI
Da agosto 2024, la campagna PhantomRaven ha caricato 126 pacchetti dannosi su npm, che sono stati scaricati complessivamente oltre 86.000 volte. La ca...
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Troj...
0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca
Peter Williams, ex dipendente dell’azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di d...
Vulnerabilità critica in Blink: un sito web può bloccare tutti i browser basati su Chromium
Il ricercatore José Pino ha presentato una vulnerabilità proof-of-concept nel motore di rendering Blink utilizzato nei browser basati su Chromium , ...
Vertice Trump-Xi: una tregua che non giova all’Europa
Dopo anni di tensioni, dazi, accuse reciproche e guerre commerciali che hanno spaccato gli equilibri globali, l’atteso incontro tra Donald Trump e X...
Cloud sì o cloud no: quando il cielo digitale si oscura
L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio d...
Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini
Taipei, 30 ottobre 2025 – La Commissione Economica dello Yuan Legislativo di Taiwan ha approvato la prima lettura di una serie di emendamenti alle c...