Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Huawei lancia una scheda AI da data center: Atlas 300I DUO, doppia GPU e 140 TFLOPS
Il 19 ottobre, Gamers Nexus ha rivelato i dettagli della Huawei Atlas 300I DUO, una scheda per l’inferenza AI con architettura dual-core progettata ...
Vulnerabilità critica nel client SMB di Windows: CISA lancia l’allarme
Il 20 ottobre 2025, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato un’allerta urgente riguardante una vu...
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che intere...
NIS2 e nuove linee guida ACN: cosa cambia per le aziende e come prepararsi
La direttiva europea NIS2 rappresenta un punto di svolta per la cybersecurity in Italia e in Europa, imponendo a organizzazioni pubbliche e private nu...
Lancelot: il sistema di apprendimento AI federato e sicuro
Un team di ricercatori di Hong Kong ha reso pubblico un sistema denominato Lancelot, che rappresenta la prima realizzazione pratica di apprendimento f...
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avvi...
Interruzione servizi cloud Amazon Web Services, problemi globali
Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo...
Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI
Alla conferenza Dreamforce di San Francisco, il CEO di Google Sundar Pichai ha annunciato che Google rilascerà una nuova versione della sua intellige...
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”....
Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo ...
Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation
Un’identificazione di vulnerabilità di alta gravità è stata attribuita al framework PAM (Pluggable Authentication Modules) con l’identificatore...
ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA
A prima vista, l’email sembrava impeccabile. Un promemoria di pagamento di PagoPA, ben strutturato, con linguaggio formale, riferimenti al Codice de...
Gmail introduce i contatti di fiducia per recuperare gli account
Una nuova funzionalità di sicurezza di Gmail consentirà agli utenti di ripristinare l’accesso ai propri account con l’aiuto di amici o familiari...
La Cina accusa gli USA di attacco informatico al National Time Service Center
Il Ministero della Sicurezza di Stato cinese ha annunciato di aver scoperto “prove inconfutabili” di un attacco informatico al National Time Servi...
Made in Cina! Muxi presenta la GPU general-purpose Xiyun C600
Muxi Integrated Circuit (Nanjing) Co., Ltd. ha presentato ufficialmente Xiyun C600, la prima GPU general-purpose interamente prodotta in Cina, segnand...