Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12318 articoli, 10920 italiano, 1398 inglese)12318 articoli
10920 italiano, 1398 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Le Security Operations al tempo dell’Artificial Intelligence
A cura di Vicki Vinci, SOC Architect – International di Fortinet Il trend tecnologico di assoluto maggior rilievo degli ultimi anni è senza dubbio ...
Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia
A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM) che imp...
50 anni senza ricaricare il telefono: ecco la batteria cinese che cambierà tutto
La società Betavolt, con base a Pechino, dichiara di aver sviluppato una batteria nucleare che rappresenta la prima realizzazione al mondo della mini...
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a profess...
Nvidia investe 1 miliardo di dollari in Nokia per lo sviluppo delle reti 6G con AI
Jen-Hsun Huang ha lanciato una bomba: Nvidia avrebbe investito 1 miliardo di dollari in Nokia. Sì, è proprio la Nokia che ha reso i telefoni Symbian...
Bug nel Task Manager di Windows 11: come risolverlo
Gli aggiornamenti di Windows 11 di Microsoft spesso contengono bug inspiegabili, in particolare patch per nuove funzionalità, come la KB5067036 rilas...
Linux e il gaming: un connubio sempre più affidabile
Secondo Boiling Steam, il numero di giochi Windows che funzionano in modo affidabile su Linux è il più alto mai registrato. L’analisi si basa sull...
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Sec...
Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo
Il gruppo di programmatori russi dietro il malware Medusa è stato arrestato da funzionari del Ministero degli Interni russo, con il supporto della po...
HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP
Un nuovo strumento open source, noto come HikvisionExploiter, è stato aggiornato recentemente. Questo strumento è stato concepito per automatizzare ...
100 pacchetti di Infostealer caricati su NPM sfruttando le allucinazioni delle AI
Da agosto 2024, la campagna PhantomRaven ha caricato 126 pacchetti dannosi su npm, che sono stati scaricati complessivamente oltre 86.000 volte. La ca...
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Troj...
0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca
Peter Williams, ex dipendente dell’azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di d...
Vulnerabilità critica in Blink: un sito web può bloccare tutti i browser basati su Chromium
Il ricercatore José Pino ha presentato una vulnerabilità proof-of-concept nel motore di rendering Blink utilizzato nei browser basati su Chromium , ...
Vertice Trump-Xi: una tregua che non giova all’Europa
Dopo anni di tensioni, dazi, accuse reciproche e guerre commerciali che hanno spaccato gli equilibri globali, l’atteso incontro tra Donald Trump e X...