Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Nessun autore trovato con i filtri selezionati.

Ultimi articoli di Redazione RHC

Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing m...
Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code
Una campagna di malware sofisticata è stata individuata all’interno del marketplace di Visual Studio Code (VS Code). I ricercatori di ReversingLabs...
AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline
Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta ...
Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione
Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell’uso della famigerata parolaccia che iniz...
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero ...
GhostFrame: il primo framework PhaaS interamente basato su iframe
Barracuda ha pubblicato i dettagli di un nuovo kit di phishing-as-a-service (PhaaS) elusivo e stealth che nasconde i contenuti dannosi all’interno d...
Vulnerabilità in .NET: eseguire codice remoto tramite messaggi SOAP
I ricercatori di sicurezza hanno scoperto una vulnerabilità in .NET che potrebbe colpire diversi prodotti aziendali e causare l’esecuzione di codic...
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulner...
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce co...
Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford
I ricercatori di Stanford e i loro colleghi hanno condotto un esperimento insolito: hanno confrontato le prestazioni di dieci specialisti professionis...
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli ag...
Presto un Weekend di tre giorni? Il futuro del lavoro spiegato da un Premio Nobel
La prospettiva di una settimana lavorativa di quattro giorni, con conseguente weekend lungo di tre, potrebbe non essere lontana. A sostenerlo è Chris...
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambi...
Attacco informatico ai server del Ministero dell’Interno Francese
I server di posta elettronica del Ministero dell’Interno in Francia sono stati presi di mira da un attacco informatico. L’hacker è riuscito ad ac...
Banca dati IRS con 18 milioni di record 401(k) in vendita nel dark web
Una presunta banca dati contenente informazioni sensibili su 18 milioni di cittadini statunitensi over 65 è apparsa in vendita su un noto forum del d...
Amnesty sbarca nel Dark Web: ecco perché ha aperto il suo sito .onion
Amnesty International ha attivato un proprio sito accessibile tramite dominio .onion sulla rete Tor, offrendo così un nuovo canale sicuro per consult...
Linux Foundation crea l’AAIF: la nuova cabina di regia dell’Intelligenza Artificiale globale?
La costituzione dell’Agentic AI Foundation (AAIF), un fondo dedicato sotto l’egida della Linux Foundation, è stata annunciata congiuntamente da v...
Disney concede a OpenAI l’utilizzo di 200 personaggi per generare video
Disney investirà 1 miliardo di dollari in OpenAI e concederà ufficialmente in licenza i suoi personaggi per l’utilizzo nel suo generatore video So...
NanoRemote: il malware che trasforma il cloud in un centro di comando e controllo
Un nuovo trojan multifunzionale per Windows chiamato NANOREMOTE utilizza un servizio di archiviazione file su cloud come centro di comando, rendendo l...
Copia e Incolla e hai perso l’account di Microsoft 365! Arriva ConsentFix e la MFA è a rischio
Un nuovo schema chiamato “ConsentFix” amplia le capacità del già noto attacco social ClickFix e consente di dirottare gli account Microsoft senz...