Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Nessun autore trovato con i filtri selezionati.

Ultimi articoli di Redazione RHC

Attacco alla Supply Chain di Asus. Everest sostiene di aver compromesso anche Qualcomm e ArcSoft
Asus ha annunciato che uno dei suoi fornitori è stato hackerato. Nel frattempo, il gruppo ransomware Everest ha affermato di aver rubato un terabyte ...
Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti
Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager ...
E alla fine… Dietrofront! Trump riapre le vendite dei chip Nvidia H200 alla Cina
Sembra che alla Casa Bianca non abbiano molto le idee chiare… almeno a giudicare dall’ennesimo cambio di rotta sulla vendita dei chip avanzati di ...
Taiwan rafforza la difesa dei cavi sottomarini: pene più dure dopo anni di sabotaggi
Negli ultimi anni le infrastrutture sottomarine che circondano Taiwan – cavi elettrici, condotte del gas e sistemi idrici – sono state danneggiate...
Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione
Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picc...
La CISA avverte: evitate VPN personali per la sicurezza del vostro smartphone
In nuovi avvisi sulle comunicazioni mobili, la Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha lanciato un severo avvertimento...
SAP Solution Manager: risolta una falla critica di con Severity CVSS da 9.9
SAP ha appena pubblicato l’ultimo aggiornamento di sicurezza annuale, che riporta 14 nuovi bug di sicurezza sanati. Tra questi una falla critica di ...
Vecchia password addio. Ecco perché, secondo Cisco, l’autenticazione a più fattori è più sicura
Utilizzare la password per accedere agli account online non è più sicuro come lo era fino a qualche tempo fa. Anzi: attualmente la password rapprese...
Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale
Il Centro Congressi Frentani ospiterà il 12 dicembre la conferenza “Cybercrime, Artificial Intelligence & Digital Forensics”, l’evento annu...
Responsible Disclosure si Stato: il Portogallo avvia questa rivoluzione nella PA
Era febbraio 2023 quando su queste pagine parlammo dell’esigenza, in ambito italiano, di avviare un responsible disclosure di Stato, una cornice nor...
Quale e-commerce italiano presto sarà compromesso? La vendita degli accessi nel Dark Web
Un nuovo post pubblicato poche ore fa sul forum underground Exploit rivela l’ennesima offerta criminale legata alla vendita di accessi a siti compro...
Malware autonomo creato con i LLM? Questa è la nuova frontiera della minaccia cyber
I ricercatori dei Threat Labs di Netskope hanno appena pubblicato una nuova analisi sulla possibilità di creare malware autonomo creato esclusivament...
Vulnerabilità critica negli agenti AI integrati nelle pipeline GitHub e GitLab
Una vulnerabilità critica, identificata come “PromptPwnd”, interessa gli agenti di intelligenza artificiale che sono integrati all’interno dell...
Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica
I ladri di solito prendono di mira beni materiali: denaro contante o non contante, gioielli, automobili. Ma con le criptovalute, le cose sono molto pi...
L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni
In Australia, a breve sarà introdotta una normativa innovativa che vieta l’accesso ai social media per i minori di 16 anni, un’iniziativa che far...
Agenzie USA colpite da impiegati infedeli muniti di AI. 96 database governativi cancellati
Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96 database contenenti informa...
A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day
Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto...
USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la chiusura di un sito web di phishing utilizzato da truffatori in Myanmar per sottrarre ...
Apple in crisi: lascia anche il responsabile dei chip Johny Srouji
Apple sta attraversando un periodo di grandi cambiamenti ai vertici, con l’uscita di figure chiave che hanno contribuito in modo determinante allo s...
E se domani agli USA girasse male e ci spegnessero il cloud? L’Europa? Paralizzata in 2 secondi
Negli ultimi mesi due episodi apparentemente scollegati tra loro hanno messo in luce una verità scomoda: l’Europa non controlla più la propria inf...