Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12311 articoli, 10916 italiano, 1395 inglese)12311 articoli
10916 italiano, 1395 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Cybercrime e AI: l’intelligenza artificiale Agentica supererà presto le capacità di difesa
Il phishing automatizzato, le frodi e lo sfruttamento dei dati in seguito a una violazione diventeranno operazioni perennemente attive in background M...
Intelligenza Artificiale e CLI di Claude: cancellato l’intero disco D per errore
Sempre più sviluppatori stanno adottando strumenti supportati dall’intelligenza artificiale al fine di ottimizzare i loro processi lavorativi. Rico...
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più...
Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster
Una falla critica è stata individuata all’interno di Red Hat OpenShift GitOps, mettendo a rischio i cluster Kubernetes poiché consente agli utenti...
CVE-2025-59718 e CVE-2025-59719 su FortiGate in sfruttamento attivo
Gli autori delle minacce hanno iniziato a sfruttare attivamente le vulnerabilità di alta gravità, poco dopo che il fornitore le aveva rese pubbliche...
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quel...
Nuove vulnerabilità scoperte in FreePBX: aggiornamenti urgenti necessari
Diverse vulnerabilità di sicurezza sono state individuate nella piattaforma open source per centralini telefonici privati (PBX) FreePBX, tra cui un d...
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” dell...
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di...
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing m...
Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code
Una campagna di malware sofisticata è stata individuata all’interno del marketplace di Visual Studio Code (VS Code). I ricercatori di ReversingLabs...
AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline
Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta ...
Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione
Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell’uso della famigerata parolaccia che iniz...
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero ...
GhostFrame: il primo framework PhaaS interamente basato su iframe
Barracuda ha pubblicato i dettagli di un nuovo kit di phishing-as-a-service (PhaaS) elusivo e stealth che nasconde i contenuti dannosi all’interno d...