Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Google spinge l’AI come ricerca predefinita: rischio blackout per editori e blog indipendenti
Google intende semplificare l’accesso degli utenti alla modalità AI consentendo loro di impostarla come ricerca predefinita (al posto dei link trad...
Guerra Elettronica: L’Aeronautica Militare USA cerca un sistema alternativo al GPS per i droni
L’Aeronautica Militare statunitense sta cercando un modo per gestire sciami di piccoli droni in aree in cui la navigazione satellitare viene disturb...
Vulnerabilità RCE in Apache Jackrabbit: sfruttamento in atto, aggiornare subito
È stata scoperta una pericolosa vulnerabilità in Apache Jackrabbit che può causare l’esecuzione remota di codice arbitrario e la compromissione d...
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a quest...
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo prat...
Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre
All’interno di un test di sicurezza, i ricercatori di Ethiack hanno trovato un modo per aggirare anche i firewall per applicazioni Web più severi u...
Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali
Matthew Bryant, un ricercatore specializzato in sicurezza, ha reso noto recentemente Thermoptic, uno strumento innovativo che funziona da proxy HTTP. ...
NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione
eSentire ha segnalato la scoperta di una nuova botnet chiamata NightshadeC2, che utilizza metodi non convenzionali per aggirare la protezione e le san...
Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL
A metà agosto, i ricercatori hanno incontrato il ransomware Cephalus in due incidenti separati. Tra le recenti emergenze di famiglie come Crux e Kawa...
WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click
Il 20 agosto, Apple ha rilasciato un aggiornamento di sicurezza non programmato per tutti i principali sistemi operativi: iOS, iPadOS, macOS e altre p...
Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo
I ricercatori di Proofpoint, leader nella cybersecurity e nella protezione delle informazioni, hanno rilevato un preoccupante aumento nell’uso di ma...
La più grande rete pirata di streaming sportivo è stata chiusa
Le autorità egiziane e l’Alliance for Creativity and Entertainment (ACE) affermano di aver chiuso Streameast, la più grande rete illegale di strea...
Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene
Il social network X, precedentemente noto come Twitter, ha iniziato a lanciare un nuovo servizio di messaggistica crittografata chiamato XChat. Si pre...
CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala
Oltre 320 aziende sono state violate da gruppi legati alla Corea del Nord(DPRK) con attacchi potenziati dall’AI generativa. Gli attori delle minacce...
Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza
Apple ha annunciato che accetterà le candidature per il Security Research Device Program (SRDP) 2026. I ricercatori di bug (bug hunter) interessati a...