Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Nessun autore trovato con i filtri selezionati.

Ultimi articoli di Redazione RHC

Vulnerabilità LPE critica in Windows Admin Center: rischio sicurezza elevato
Una falla di sicurezza è stata scoperta in Windows Admin Center (WAC) di Microsoft. In pratica, un errore di autorizzazione può far assumere il cont...
Allarme spionaggio: gruppo APT cinese Ink Dragon impianta C2 nei governi europei
Era solo questione di tempo. Ormai i governi del mondo hanno messo in allarme i loro sistemi di sicurezza. E infatti è di questi giorni la scoperta d...
Ransomware VolkLocker: Gli hacker sbagliano e lasciano la chiave master nel malware
Non è l’a prima colta che i criminal hacker commettono degli errori e non sdarà l’ultima. Il gruppo di hacktivisti filorusso CyberVolk ha lancia...
Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone
Secondo quanto riportato da Leparisien, la nave Fantastic della compagnia genovese GNV è stata bloccata venerdì 12 dicembre nel porto di Sète, nel ...
Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day
Emergono nuovi dettagli da un rapporto di Amazon Threat Intelligence che mettono in luce un’allarmante trasformazione nelle attività di cyber opera...
Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome
Un significativo aggiornamento di sicurezza è stato distribuito da Google per il canale stabile desktop, il quale risolve due vulnerabilità molto gr...
Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)
Una recente proposta per il modulo TSEM, concepito per attuare un modello di sicurezza universale, ha riacceso il dibattito tra gli sviluppatori del k...
Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa
I ricercatori di Varonis hanno scoperto una nuova piattaforma PhaaS, chiamata Spiderman , che prende di mira gli utenti di banche e servizi di criptov...
La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale
La polizia stradale di Changsha ha avviato l’impiego operativo di occhiali intelligenti basati su intelligenza artificiale nelle attività di contro...
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quant...
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di ag...
Cybercrime e AI: l’intelligenza artificiale Agentica supererà presto le capacità di difesa
Il phishing automatizzato, le frodi e lo sfruttamento dei dati in seguito a una violazione diventeranno operazioni perennemente attive in background M...
Intelligenza Artificiale e CLI di Claude: cancellato l’intero disco D per errore
Sempre più sviluppatori stanno adottando strumenti supportati dall’intelligenza artificiale al fine di ottimizzare i loro processi lavorativi. Rico...
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più...
Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster
Una falla critica è stata individuata all’interno di Red Hat OpenShift GitOps, mettendo a rischio i cluster Kubernetes poiché consente agli utenti...
CVE-2025-59718 e CVE-2025-59719 su FortiGate in sfruttamento attivo
Gli autori delle minacce hanno iniziato a sfruttare attivamente le vulnerabilità di alta gravità, poco dopo che il fornitore le aveva rese pubbliche...
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quel...
Nuove vulnerabilità scoperte in FreePBX: aggiornamenti urgenti necessari
Diverse vulnerabilità di sicurezza sono state individuate nella piattaforma open source per centralini telefonici privati (PBX) FreePBX, tra cui un d...
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” dell...
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di...