Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Crowdstrike 320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Intelligenza Artificiale: Un’arma a doppio taglio nella Sicurezza Digitale
L’intelligenza artificiale viene sempre più descritta come un’arma a doppio taglio, capace di offrire enormi vantaggi ma anche di aprire nuove st...
Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti
Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi s...
Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM
Una vulnerabilità critica nel programma di installazione della CLI di Salesforce (sf-x64.exe) consente agli aggressori di ottenere l’esecuzione di ...
Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV
Gli Stati Uniti hanno ricevuto un’allerta dalla Cybersecurity and Infrastructure Security Agency (CISA) in merito ad una falla zero-day di alta crit...
Social e videogiochi violenti: la nuova bomba a orologeria per gli adolescenti
L’uso incontrollato dei social media e dei videogiochi violenti rappresenta una minaccia crescente per gli adolescenti in una fase cruciale del loro...
WhatsApp introduce la traduzione dei messaggi in App
Una nuova funzionalità, che permette la traduzione dei messaggi all’interno dell’applicazione, è stata annunciata da WhatsApp. L’azienda evide...
TikTok, l’app che fa infiammare gli USA: accordo miliardario per il controllo totale
Il destino di TikTok negli Stati Uniti risulta ora indissolubilmente connesso a trattative di natura politica. La Casa Bianca ha comunicato che l’al...
Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone
Nella città giapponese di Toyoda (prefettura di Aichi), i membri del consiglio comunale hanno approvato una bozza di ordinanza che limita l’uso deg...
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno ri...
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain
GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla ...
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell’IA, Frontier Safety Fra...
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York ...
Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve
Google ha aggiunto una nuova funzionalità basata sull’intelligenza artificiale a Chrome per Android per la lettura delle pagine web. Invece di legg...
Sviluppatori al sicuro: Mozilla introduce il rollback delle estensioni per Firefox
Mozilla ha introdotto una nuova funzionalità per gli sviluppatori di componenti aggiuntivi per Firefox che consente loro di ripristinare rapidamente ...