Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso!
NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già utilizzata in attac...
La Democratizzazione della Criminalità informatica è arrivata! “Non so programmare, ma scrivo ransomware”
ChatGPT “Ha insegnato a mio figlio come morire”! La causa dei genitori di Adam Reid ad OpenAI
È stata intentata una causa contro OpenAI in California , sostenendo che ChatGPT abbia spinto un sedicenne al suicidio. I genitori di Adam Reid, dece...
Dal 2026 basta app “fantasma”: Android accetterà solo sviluppatori verificati
I rappresentanti di Google hanno annunciato che dal 2026, solo le app di sviluppatori verificati potranno essere installate sui dispositivi Android ce...
Un devastante Attacco informatico paralizza la rete governativa del Nevada
La rete governativa del Nevada è rimasta paralizzata dopo un incidente avvenuto nelle prime ore del mattino del 24 agosto. L’attacco ha reso inoper...
Fuga di dati Auchan: centinaia di migliaia di clienti colpiti da un attacco hacker
Il rivenditore francese Auchan ha informato centinaia di migliaia di clienti che i loro dati personali sono stati rubati a seguito di un attacco hacke...
Vulnerabilità critica in Docker Desktop: compromissione sistema host
Una vulnerabilità critica nella versione desktop di Docker per Windows e macOS ha consentito la compromissione di un sistema host tramite l’esecuzi...
Arriva PromptLock. Il primo Ransomware con Intelligenza Artificiale per Windows e Linux
Finalmente (detto metaforicamente), ci siamo arrivati. Gli esperti di ESET hanno segnalato il primo programma ransomware in cui l’intelligenza artif...
Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi
E’ stata condotta una campagna sofisticata per esfiltrare dati mirata alle istanze Salesforce delle aziende, la quale ha portato all’esposizione d...
Red Hot Cyber Academy lancia il corso “Prompt Engineering: dalle basi alla Cybersecurity”
A partire da metà settembre, la Red Hot Cyber Academy inaugurerà un nuovo capitolo della propria offerta formativa con il lancio del corso “Prompt...
2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai
Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne prendono il controllo ment...
Supercomputer: Fugaku NEXT sarà il primo supercomputer di classe zetta del Giappone
RIKEN, Fujitsu e Nvidia stanno collaborando allo sviluppo di FugakuNEXT, il nuovo supercomputer di punta del Giappone, destinato a diventare operativo...
Vulnerabilità nei siti web di Intel: 270.000 dipendenti a rischio
Un attacco alle risorse interne di Intel ha dimostrato che le vulnerabilità possono essere trovate non solo nei processori, ma anche nei siti web azi...
Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU
L’FBI offre una generosa ricompensa a chiunque aiuti a trovare Amin Stigal, 23 anni, e Timur Stigal, 47 anni, padre e figlio. Sono accusati di aver ...
Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa”
È iniziato il processo all’equipaggio della petroliera Eagle S, che nel 2024 ha strappato diversi cavi sottomarini nel Golfo di Finlandia. Il capit...