Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320×100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12321 articoli, 10922 italiano, 1399 inglese)12321 articoli
10922 italiano, 1399 inglese

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo prat...
Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre
All’interno di un test di sicurezza, i ricercatori di Ethiack hanno trovato un modo per aggirare anche i firewall per applicazioni Web più severi u...
Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali
Matthew Bryant, un ricercatore specializzato in sicurezza, ha reso noto recentemente Thermoptic, uno strumento innovativo che funziona da proxy HTTP. ...
NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione
eSentire ha segnalato la scoperta di una nuova botnet chiamata NightshadeC2, che utilizza metodi non convenzionali per aggirare la protezione e le san...
Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL
A metà agosto, i ricercatori hanno incontrato il ransomware Cephalus in due incidenti separati. Tra le recenti emergenze di famiglie come Crux e Kawa...
WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click
Il 20 agosto, Apple ha rilasciato un aggiornamento di sicurezza non programmato per tutti i principali sistemi operativi: iOS, iPadOS, macOS e altre p...
Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo
I ricercatori di Proofpoint, leader nella cybersecurity e nella protezione delle informazioni, hanno rilevato un preoccupante aumento nell’uso di ma...
La più grande rete pirata di streaming sportivo è stata chiusa
Le autorità egiziane e l’Alliance for Creativity and Entertainment (ACE) affermano di aver chiuso Streameast, la più grande rete illegale di strea...
Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene
Il social network X, precedentemente noto come Twitter, ha iniziato a lanciare un nuovo servizio di messaggistica crittografata chiamato XChat. Si pre...
CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala
Oltre 320 aziende sono state violate da gruppi legati alla Corea del Nord(DPRK) con attacchi potenziati dall’AI generativa. Gli attori delle minacce...
Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza
Apple ha annunciato che accetterà le candidature per il Security Research Device Program (SRDP) 2026. I ricercatori di bug (bug hunter) interessati a...
L’incidente Salesloft Drift si allarga: Anche Tenable conferma violazione dati clienti
Anche Tenable, ha subito una compromissione di informazioni di contatto e dettagli sui casi di supporto relativi ad alcuni clienti. Secondo quanto aff...
9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito!
È stata identificata una vulnerabilità critica , la CVE-2025-42957 , in SAP S/4HANA , che ha ricevuto un punteggio CVSS di 9,9. L’errore consente ...
L’AI ha bisogno dello Strizzacervelli! Può essere ingannata come gli esseri umani
L’imprenditore Dan Shapiro si è imbattuto in un problema inaspettato: un popolare chatbot basato sull’intelligenza artificiale si è rifiutato di...
Telegram come piattaforma di Command & Control per attività criminali e il ruolo della Threat Intelligence
Nel panorama odierno della sicurezza informatica, una delle tendenze più preoccupanti è l’abuso di piattaforme di messaggistica legittime per scop...