Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC in italiano

Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink
L’americano Nick Ray, affetto da sclerosi laterale amiotrofica, ha raccontato di aver trascorso tre giorni a controllare il suo braccio robotico ass...
Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna
A partire dal 7 ottobre 2025, si è verificata un’intensificazione su larga scala di attacchi specifici contro i portali di accesso GlobalProtect di...
Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica
Qualcomm ha annunciato martedì l’acquisizione di Arduino, azienda italiana nota per la produzione di circuiti stampati programmabili a basso costo....
Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi
Una rete di hacker legata alla Corea del Nord ha rubato oltre 2 miliardi di dollari in criptovalute nei primi nove mesi del 2025. Gli analisti di Elli...
Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”
Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per esercitare pressi...
Redox OS introduce il multithreading di default e migliora le prestazioni
Gli sviluppatori del sistema operativo Redox OS, scritto in Rust, hanno abilitato il supporto multithreading di default per i sistemi x86. In preceden...
Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT
Il governo israeliano ha assegnato alla società americana Clock Tower X LLC un contratto da 6 milioni di dollari per condurre una campagna mediatica ...
Hai Teams? Sei un Bersaglio! La piattaforma Microsoft nel mirino di Stati e Criminali
La piattaforma di collaborazione Microsoft Teams è diventata un bersaglio ambito per gli aggressori, poiché la sua vasta adozione l’ha resa un obi...
Renault e Dacia: violazione dati personali clienti UK
I clienti britannici di Renault e Dacia sono stati informati di una violazione dei dati personali. La violazione, secondo quanto riferito, si è verif...
Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la ...
Un solo Data Center a fuoco, un intero Paese in blackout digitale: il caso Corea del Sud
Un incendio in un data center governativo in Corea del Sud ha ridotto in macerie l’infrastruttura digitale del Paese e ha dimostrato in modo lampant...
L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si r...
7 passi per proteggere la tua impresa con la sicurezza informatica e LECS
Nel contesto attuale, dove il cybercrime evolve a ritmi senza precedenti, la sicurezza informatica aziendale è prerequisito competitivo e non solo ob...
Jeff Bezos, fondatore di Amazon: l’entusiasmo per l’IA è una bolla!
Durante l’Italian Tech Week di Torino, Jeff Bezos, fondatore di Amazon e uno degli uomini più ricchi al mondo (con un patrimonio stimato di 235,4 m...
Perché gli Stati Uniti comprano terre rare dalla Cina nonostante le proprie riserve?
Negli ultimi anni, il tema delle terre rare è tornato al centro del dibattito internazionale, soprattutto per il ruolo dominante della Cina in questo...