Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
TM RedHotCyber 320x100 042514

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12338 articoli, 10931 italiano, 1407 inglese)12338 articoli
10931 italiano, 1407 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Orange segnala grave incidente di sicurezza in Francia. Nelle underground messi in vendita 6000 record
La società francese di telecomunicazioni Orange, che serve quasi 300 milioni di clienti in tutto il mondo, ha segnalato un grave incidente di sicurez...
Terremoto in Kamčatka, tsunami nel Pacifico. Situazione sotto controllo per i cavi sottomarini
Un terremoto di magnitudo 8,8 ha colpito la mattina del 30 luglio ora locale (09:24:50 UTC+10:00) al largo della costa orientale della Russia, innesca...
Arriva Raven Stealer! Il malware che ruba i tuoi dati utilizzando telegram come “strumento di formazione”
Nel contesto della crescente attività di campagne dannose che utilizzano canali di comunicazione legittimi per aggirare le difese tradizionali, un nu...
Microsoft licenzia 15.000 dipendenti, Nadella: “Dobbiamo ripensare la nostra missione per una nuova era”
Dal 2025, Microsoft ha licenziato oltre 15.000 dipendenti, e il peso di queste misure di austerità ha rappresentato una forte pressione anche per il ...
Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcu...
Gli assistenti AI mentono! Dopo aver generato errori: “Ero in preda al panico”
Gli assistenti di programmazione basati sull’intelligenza artificiale si presentano come strumenti in grado di trasformare qualsiasi testo in ingles...
Le sanzioni fanno effetto! Zhaoxin presenta i processori server KH-5000 e il chip desktop KX-7000N
L’azienda cinese Zhaoxin ha presentato una nuova generazione di processori per server KH-5000 all’Expo 2025 di Shanghai. Questi chip sono destinat...
Gli Stati Uniti tagliano ancora la spesa sulla Sicurezza Informatica ed è bufera
Nei primi mesi della nuova presidenza di Donald Trump, il governo federale degli Stati Uniti ha apportato tagli drastici alla spesa per la sicurezza i...
World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato ...
Chi ha messo il topo in trappola? Un malware è stato nascosto nei driver della Endgame Gear
Il produttore di periferiche di gioco Endgame Gear ha segnalato che tra il 26 giugno e il 9 luglio 2025, un malware è stato inserito nel sito Web uff...
Ti “vibra” l’E-mail! Una falla “hot” su Lovense espone le email degli utenti
La piattaforma Lovense che si è da tempo ritagliata una nicchia di mercato grazie ai sex toy controllati tramite app (tra cui modelle come Lush, Gush...
Concluso il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng” ad Harbin
Si è svolto con successo ad Harbin il 27 e 28 luglio il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng”. Organizzato cong...
Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza
I fisici dell’Università di Aalto (Finlandia) hanno stabilito un nuovo record mondiale per la durata dello stato coerente di un qubit supercondutto...
Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti
Microsoft ha affermato che gli aggressori potrebbero aver sfruttato una vulnerabilità di bypass di Transparency, Consent, and Control (TCC) recenteme...
Nuovi Attacchi di Phishing tramite Falso Meeting su Zoom vogliono rubare le credenziali aziendali
Un attacco di phishing che imita una riunione urgente su Zoom viene utilizzato dai criminali informatici per rubare credenziali aziendali, utilizzando...