Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader ...
GitHub migra verso Azure! E addio a nuovi sviluppi per un anno
Quando Microsoft ha acquisito GitHub nel 2018, l’azienda ha cercato di tenersi alla larga. La piattaforma si è sviluppata in modo relativamente ind...
La Cina domina la robotica industriale: 2 milioni di macchine nelle fabbriche
La Cina consolida la sua posizione di potenza manifatturiera mondiale grazie a un ritmo di produzione e installazione di robot industriali senza prece...
L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale
I piloti militari americani stanno padroneggiando una nuova disciplina : pilotare droni da combattimento controllati dall’intelligenza artificiale. ...
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). U...
Tutti ad hackerare gli iPhone! Apple aumenta fino a 5 milioni di dollari la ricompensa su iOS
Apple ha ampliato significativamente il suo programma di ricompensa per le vulnerabilità per la sicurezza dell’ecosistema iOS. Alla conferenza Hexa...
intelligenza artificiale = Alcol per adolescenti! Danneggia le capacità sociali e cognitive
Gli studenti di oggi si rivolgono sempre più all’intelligenza artificiale, non solo per ottenere supporto nello studio, ma anche per l’interazion...
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di rec...
Velociraptor usato in attacchi attivi per distribuire il ransomware LockBit e Babuk
Gli hacker hanno iniziato a utilizzare Velociraptor, lo strumento di analisi forense e risposta agli incidenti digitali (DFIR), per sferrare attacchi ...
SonicWall conferma la violazione dei dati. A rischio i clienti del servizio backup cloud
SonicWall ha confermato che il mese scorso una violazione dei dati ha interessato tutti i clienti che utilizzavano il servizio di backup cloud dell’...
Scoperta la botnet RondoDox: migliaia di dispositivi a rischio
È stata scoperta una grande botnet chiamata RondoDox che sfrutta 56 vulnerabilità in più di 30 dispositivi diversi, tra cui bug dimostrati per la p...
Microsoft Defender segnala erroneamente SQL Server 2019 in End Of Life
Sappiamo bene che la fine del supporto dei prodotti (End of Life) comporta rischi di sicurezza e l’accumulo di vulnerabilità, poiché i produttori ...
La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
Il 10 ottobre, sono uscite nuove rivelazioni riguardo una delle chiavi di licenza più note della storia informatica: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, l...
Intel e NVIDIA: da rivali storici a partner nel nuovo mercato dell’intelligenza artificiale
Durante un’intervista con Jim Cramer, conduttore del programma Mad Money, il CEO di NVIDIA, Jen-Hsun Huang, ha ricordato un episodio chiave del pass...
Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand
È stata scoperta una nuova vulnerabilità, CVE-2025-61984, in OpenSSH. Consente l’esecuzione di codice remoto (RCE) manipolando il parametro ProxyC...