Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’in...
Jen-Hsun Huang elogia Huawei alla China International Supply Chain Promotion Expo
Il 16 luglio 2025, la terza edizione della China International Supply Chain Promotion Expo si è aperta come da programma a Pechino, con la partecipaz...
Un hacker compromette Amazon Q. Cancellati i dati dai computer degli utenti con un prompt da Wiper
Un hacker ha compromesso l’assistente digitale Q iniettando comandi che gli ordinavano di cancellare i dati dai computer degli utenti. Amazon ha inc...
Deepfake: ogni cittadino ha il copyright del proprio volto e della propria voce
Le falsificazioni generate dall’intelligenza artificiale hanno ormai varcato la soglia tra realtà e fantasia. Sempre più credibili e insidiose, qu...
Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al g...
I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materi...
I Criminal Hacker rivendicano un attacco alla Naval Group. 72 ore per pagare il riscatto
Il più grande costruttore navale francese per la difesa, Naval Group, sta affrontando un incidente di sicurezza informatica potenzialmente grave a se...
Guerra elettronica e robotica: l’Ucraina punta su “AD Berserk” per contrastare i droni nemici
La guerra elettronica sta assumendo un ruolo sempre più strategico nei moderni scenari bellici, diventando un elemento cruciale per proteggere infras...
L’isolamento dei container è a rischio. Solo 3 righe di codice per violare gli ambienti AI di NVIDIA
L’azienda di sicurezza cloud Wiz ha identificato una vulnerabilità critica in NVIDIA Container Toolkit, identificata come CVE-2025-23266 e co...
Windows 11, Microsoft spinge sull’intelligenza artificiale con Copilot Vision
Microsoft continua a spingere l’intelligenza artificiale in Windows 11 , come se cercasse di capire quali funzionalità rimarranno e quali causerann...
Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa ver...
Firefox 141: rilasciato un aggiornamento critico di Sicurezza
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA ...
Cos’è AIOps. Come funziona l’intelligenza artificiale per le operazioni IT
AIOps (Artificial Intelligence for IT Operations) è l’applicazione di intelligenza artificiale – come machine learning, elaborazione del linguagg...
World Leaks pensava di aver bucato Dell, ma i dati erano fittizi. Come andrà a finire?
Il gruppo di hacker World Leaks hanno hackerato una delle piattaforme demo di Dell e hanno cercato di estorcere denaro all’azienda. Dell riferisce c...
ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio
Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft Shar...