Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12318 articoli, 10920 italiano, 1398 inglese)12318 articoli
10920 italiano, 1398 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

OpenAI lavora su una rete neurale per la creazione musicale
Secondo The Information, OpenAI sta lavorando attivamente alla propria rete neurale per la creazione musicale, che competerà con progetti come Suno e...
Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale
Gli specialisti di BI.ZONE hanno identificato due vulnerabilità (CVE-2025-62592 e CVE-2025-61760) in Oracle VirtualBox. Combinate assieme consentivan...
YouTube Ghost Network: la rete fantasma che ha infettato milioni di utenti
Gli specialisti di Google hanno rimosso da YouTube oltre 3.000 video che diffondevano informazioni nascoste mascherate da software hackerato e trucchi...
Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa
Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono...
Nuovi cavi sottomarini nel Mar Nero: l’Europa cerca l’indipendenza digitale dalla Russia
L’Europa orientale si prepara a una nuova fase nella sicurezza delle telecomunicazioni. Un ambizioso progetto di cavo sottomarino, denominato Kardes...
Gemini 3.0 Pro: Google si prepara al salto generazionale e punta a superare GPT-5 e Claude 4.5
Negli ultimi giorni, alcuni utenti hanno ricevuto una notifica che informava che i loro dispositivi Gemini Advanced sono stati “aggiornati dal model...
BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI
Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più...
13.000 volte più veloce di un di supercomputer. Google Presenta Willow il chip quantistico più veloce su specifici algoritmi
Il team di intelligenza artificiale quantistica di Google ha annunciato un importante passo avanti nel campo dell’informatica quantistica con la pre...
Neolix raccoglie 600 milioni di dollari per la guida autonoma nella logistica urbana
La startup cinese Neolix, specializzata in veicoli autonomi di livello 4 per le consegne urbane, ha annunciato il 23 ottobre la chiusura di un round d...
Potenza da supercalcolo in un frigo: ecco la rivoluzione BIE-1
Il 24 ottobre, nella zona di cooperazione approfondita Guangdong-Macao di Hengqin, è stato ufficialmente presentato il primo sistema di calcolo intel...
Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica
Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è fini...
RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente
Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento at...
Google DeepMind lancia Gemini Robotics-ER1.5 per la robotica avanzata
Il 25 settembre 2025, Google DeepMind ha rilasciato Gemini Robotics-ER 1.5, un modello progettato per l’uso in robotica. Questa è la prima versione...
Nuova campagna di attacchi informatici del gruppo BO Team
All’inizio di settembre 2025, gli esperti di Kaspersky Lab hanno scoperto una nuova campagna del gruppo BO Team, rivolta a organizzazioni russe oper...
AVKiller + HeartCrypt: la combo che apre la porta ai ransomware
Sul mercato dei criminali informatici è apparso uno strumento che è rapidamente diventato un’arma di produzione di massa per decine di gruppi. Si ...