Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR
La società QNAP Systems ha provveduto al rilascio di aggiornamenti di sicurezza al fine di eliminare varie vulnerabilità presenti nel firmware QVR d...
Ingegnere informatico trovato morto nel campus di Microsoft di Mountain View
Un ingegnere informatico di origine indiana impiegato presso la Microsoft Corp. è stato trovato morto nel campus dell’azienda a Mountain View, in C...
Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW)
Un episodio inquietante di guerra elettronica (Electronic War, EW) ha coinvolto direttamente la presidente della Commissione europea, Ursula von der L...
Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi
Sophos ha messo in guardia da una pratica sempre più sofisticata da parte degli aggressori: l’utilizzo di strumenti di sicurezza informatica legitt...
BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano
BruteForceAI è un nuovo framework di penetration testing che unisce intelligenza artificiale e automazione per portare il brute-force a un livello su...
Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks
Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi di...
Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain
Il National Institute of Standards and Technology (NIST) degli Stati Uniti, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha ...
Nuovo stetoscopio con IA: ora le diagnosi cardiache vengono erogate in 15 secondi
Medici britannici hanno testato uno stetoscopio avanzato dotato di intelligenza artificiale in grado di rilevare tre gravi patologie cardiache in soli...
Stangata da 167 milioni: WhatsApp vince la causa contro NSO e il suo spyware Pegasus
In un’importante novità legale è alle porte. Un tribunale statunitense ha ordinato al gruppo NSO, noto produttore di spyware, di pagare 167 milion...
IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC)
IBM e AMD svilupperanno nuove architetture informatiche all’incrocio tra approcci quantistici e classici, scrive l’ ufficio stampa di AMD. I dirig...
Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab
Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report “Dar...
Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo
In Russia, il 1° settembre è entrata in vigore una legge contenente modifiche alle multe da 3.000 a 5.000 rubli per la ricerca deliberata di materia...
SOC gestito: una scelta strategica per la sicurezza informatica aziendale
Negli ultimi anni, le aziende si sono trovate ad affrontare un cambiamento radicale nella gestione della propria sicurezza informatica. La crescente c...
Tesla sotto accusa! L’hacker assoldato dalle vittime recupera i dati cancellati nell’incidente mortale
Un hacker indipendente ha portato alla luce dati nascosti relativi a un incidente mortale che coinvolse una Tesla in Florida nel 2019, riaccendendo il...
I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti
Gli scienziati hanno assemblato gli elementi chiave di un sistema informatico in un unico filo flessibile, persino lavabile in lavatrice. L’idea è ...