Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

L’AI ha voglia di Nucleare! Google, Kairos Power e TVA insieme per una energia sostenibile
Google, Kairos Power e la Tennessee Valley Authority (TVA) hanno stipulato un accordo per la fornitura di energia nucleare ai data center negli Stati ...
McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri
Il ricercatore BobDaHacker ha scoperto che la convalida dei punti premio dell’App di McDonalds veniva gestita solo lato client, consentendo agli ute...
Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali
Il Procuratore Generale della Louisiana, Liz Murrill, ha intentato una causa contro Roblox, accusando l’azienda di aver permesso che la sua piattafo...
Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere
Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database che presumibilmente contiene 15,8 ...
Clicchi sui link degli SMS? Ecco 4,2 milioni di motivi per non farlo
I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing
Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco...
Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate
I truffatori del Sud-est asiatico hanno trovato un nuovo modo per riciclare denaro utilizzando carte di credito rubate. I ricercatori hanno segnalato ...
Guerra Elettronica. La Cina sviluppa una lampada che blocca i radar nemici per chilometri
Gli ingegneri cinesi hanno annunciato lo sviluppo di un tubo a onda progressiva (TWT) in miniatura che potrebbe rivoluzionare le capacità dei sistemi...
Vulnerabilità critica da score 10 in Erlang/Open Telecom Platform: exploit attivi in aumento
I ricercatori hanno registrato che una falla critica nell’implementazione dello stack SSH di Erlang/Open Telecom Platform ha iniziato a essere sfrut...
Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei vei...
Proton lascia la Svizzera per l’Europa! 100 milioni di euro per l’intelligenza artificiale Lumo
L’azienda tecnologica Proton, che conta già 100 milioni di utenti in tutto il mondo, si è ritrovata al centro di due grandi notizie. Innanzitutto,...
Dopo la chiusura di XSS arriva Rehubcom. Il Dark Web non si ferma
Un ex moderatore del forum del dark web XSS, noto come Rehub, ha lanciato la propria piattaforma chiamata Rehubcom. La mossa coincide con l’arresto ...
Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo...
OT Sotto Tiro! Il CISA rilascia la Guida all’Inventario delle Risorse critiche
Il CISA, in collaborazione con partner internazionali, ha pubblicato una guida completa, intitolata “Fondamenti per la sicurezza informatica OT: Gui...
La vulnerabilità MadeYouReset in HTTP/2 può essere sfruttata in DDoS potenti
Una vulnerabilità denominata MadeYouReset è stata scoperta in diverse implementazioni HTTP/2. Questa vulnerabilità può essere sfruttata per lancia...