Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12318 articoli, 10920 italiano, 1398 inglese)12318 articoli
10920 italiano, 1398 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Gemini 3.0 Pro: scopriamo i primi test di chi lo sta provando
Negli ultimi giorni, alcuni utenti selezionati hanno segnalato di aver avuto accesso al nuovo modello Gemini 3.0 Pro. Le prime impressioni parlano di ...
Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza
Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre 2025, Apache ha...
Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali
Secondo un nuovo rapporto di Microsoft Threat Intelligence, il gruppo Storm-2657, mosso da motivazioni finanziarie, sta conducendo attacchi su larga s...
CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI
La preparazione delle aziende al ransomware risulta in ritardo mentre gli avversari utilizzano l’IA lungo tutta la catena d’attacco per accelerare...
La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie
La vicepresidente esecutiva della Commissione europea per la sovranità tecnologica, la sicurezza e la democrazia, Henna Virkkunen, ha annunciato che ...
Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365
L’autorità garante della concorrenza australiana ACCC ha affermato che agli abbonati ai piani Microsoft 365 Personal e Family è stato chiesto di p...
Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365
Secondo una nuova ricerca di Barracuda Networks, un nuovo kit particolarmente insidioso e persistente di Phishing-as-a-Service (PhaaS) sta rubando cre...
La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite
Il 27 ottobre, presso il Ministero degli Affari Esteri di Pechino, si è tenuto il Blue Hall Forum sul tema “Migliorare la governance globale e cost...
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’uffi...
I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA
Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilità di Mic...
Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware
Nel 1978 Space Invaders della Taito conquistò il pubblico con un gameplay apparentemente geniale: più alieni venivano abbattuti, più rapidamente si...
2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU
I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo utilizzo di criminalità info...
Arriva CoPhish! Microsoft Copilot Studio usato per rubare account
Gli aggressori utilizzano una tecnica di phishing avanzata, nota come CoPhish, che si avvale di Microsoft Copilot Studio per convincere gli utenti a c...
OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi
La continua generazione di videoclip con attori famosi pubblicati senza il loro consenso sulla piattaforma Sora 2 ha nuovamente attirato l’attenzion...
Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook”
Nel panorama delle minacce informatiche, pochi malware sono tanto persistenti e diffusi quanto Formbook. Nato come un semplice keylogger e form-grabbe...