Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12330 articoli, 10926 italiano, 1404 inglese)12330 articoli
10926 italiano, 1404 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA
Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per doc...
Nvidia: il dominio sui chip per l’intelligenza artificiale e le sfide future
Nvidia continua a dominare il mercato dei chip per l’intelligenza artificiale, ma il percorso non è privo di ostacoli: rimangono dubbi sul reale ri...
Il Regno Unito dice STOP agli attacchi Ransomware! Basta Pagamenti dei riscatti per la PA
Il governo del Regno Unito ha annunciato i preparativi per una misura radicale per combattere la criminalità informatica: il divieto di pagare riscat...
Coyote, il trojan che fa la storia! Sfruttati i sistemi per i disabili per violare i conti bancari
Una nuova variante del trojan bancario Coyote ha iniziato a utilizzare un metodo insolito per tracciare gli utenti Windows: gli aggressori hanno impar...
Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari
Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le r...
Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio
La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla com...
Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita
Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Res...
Prima Tappa: Istanbul. Il Cyberpandino macina 5.000 km, tra guasti e imprevisti… ma non si ferma!
I nostri eroi Matteo Errera e Roberto Zaccardi e il Cyberpandino hanno raggiunto Istanbul dopo cinque giorni di viaggio e oltre 5.000 km macinati ...
Aggiornamento Windows Server 2019: problemi al servizio cluster e BitLocker
L’ultimo aggiornamento di sicurezza per Windows Server 2019, rilasciato l’8 luglio, contiene un fastidioso problema che può compromettere il funz...
Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi....
Pulizia storica su YouTube: eliminati oltre 10.000 canali collegati a Mosca, Pechino e Teheran
Nel corso degli ultimi mesi, YouTube ha intensificato la sua attività di contrasto contro campagne di disinformazione e operazioni di influenza coord...
Fuga di dati Louis Vuitton: 420.000 clienti coinvolti a Hong Kong
Secondo quanto riportato guancha.cn e da altri media, Louis Vuitton ha recentemente inviato una comunicazione ai propri clienti per informarli di una ...
La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite
Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass...
Sei stato vittima di estorsione su telegram? Contatta Direttamente Pavel Durov
Pavel Durov, il fondatore di Telegram, ha lanciato l’allarme per una nuova ondata di estorsioni all’interno della piattaforma. Stiamo parlando di ...
F6 rilascia il decryptor per il ransomware Phobos gratuitamente
Il laboratorio di analisi forense e malware digitale F6 ha introdotto il proprio strumento per decifrare i dati crittografati dal ransomware Phobos. L...