Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
2nd Edition GlitchZone RHC 320x100 2

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Scandalo deepfake in Corea del Sud: il confine tra sensibilizzazione e provocazione è blando
Uno scandalo è scoppiato nell’Assemblea Nazionale sudcoreana dopo che un deputato del Partito del Potere Popolare, ha mostrato un video deepfake co...
Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari
Lo sviluppatore Andrej Karpathy ha presentato nanochat, una versione minimalista e completamente open source di ChatGPT che può essere addestrata ed ...
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio d...
Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali
La Cina continua a perseguire l’indipendenza tecnologica, e questa volta il segnale non è arrivato dai produttori di microchip, ma dai funzionari g...
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, ...
L’intelligenza artificiale entra nello Sviluppo Sicuro del codice: i nuovi strumenti AI-SAST
Sono apparse sul mercato le prime soluzioni realmente funzionali che utilizzano l’intelligenza artificiale per individuare vulnerabilità nel codice...
AI Avvelenata! Bastano 250 documenti dannosi per compromettere un LLM
I ricercatori di Anthropic, in collaborazione con l’AI Safety Institute del governo britannico, l’Alan Turing Institute e altri istituti accademic...
Spyware si, spyware no: è solo prospettiva! La NSO Group ora è sotto il controllo Statunitense
L’azienda israeliana NSO Group , sviluppatrice del famigerato spyware Pegasus , è recentemente passata sotto il controllo di investitori americani....
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un ...
La bolla dell’intelligenza artificiale: cresce il timore di un nuovo tracollo tecnologico
Durante il DevDay, la conferenza annuale di OpenAI svoltasi questa settimana, il CEO Sam Altman ha risposto alle domande dei giornalisti, un gesto sem...
DAS: l’orecchio del mondo nascosto nei cavi sottomarini
Oltre 1,2 milioni di chilometri di cavi in fibra ottica giacciono sul fondale oceanico, a lungo considerati esclusivamente parte di una rete di teleco...
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei de...
La Cina rafforza la sua presenza nel settore dei cavi sottomarini
Il Segretario generale Xi Jinping ha ribadito che la costruzione di una nazione marittima forte rappresenta un compito strategico fondamentale per il ...
FBI sequestra BreachForums e i post degli hacker che minacciavano la Quantas
Gli hacker dell‘FBI (Federal Bureau of Investigation) degli Stati Uniti ha sequestrato e distrutto un sito web accessibile al pubblico, gestito da h...
Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza
Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint (DFE), le quali permett...