Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12338 articoli, 10931 italiano, 1407 inglese)12338 articoli
10931 italiano, 1407 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Windows: un problema con i timestamp sta limitando gli aggiornamenti sicurezza
Microsoft ha riportato un nuovo problema che potrebbe causare ritardi nell’installazione di aggiornamenti di sicurezza di Windows per il 2025. Il bu...
HoneyPLC: il nuovo honeypot che rivoluziona la difesa degli impianti industriali
I sistemi di controllo industriale (ICS), fondamentali per il funzionamento di infrastrutture critiche come reti elettriche, idriche e di trasporto, s...
Mi Ami, Non mi Ami? A scusa, sei un Chatbot!
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giun...
Nuova campagna malware Silver Fox: diffonde RAT e rootkit tramite falsi siti web
Gli esperti hanno scoperto una nuova campagna malware chiamata Silver Fox (nota anche come Void Arachne) che utilizza falsi siti web. Le risorse presu...
Cisco centra il bersaglio: 9,8 su 10 per due RCE su Identity Services Engine e Passive Identity Connector
Cisco ha segnalato due vulnerabilità RCE critiche che non richiedono autenticazione e interessano Cisco Identity Services Engine (ISE) e Passive Iden...
Vulnerabilità critica in Sudo: escalation dei privilegi a root su Linux
Una falla critica nella sicurezza dell’utility Linux Sudo è stata individuata, tale falla permette a qualunque utente locale privo di autorizzazion...
Trump scrive le email, gli iraniani le leggono… ma chi le paga ora?
Un gruppo di pirati informatici con presunti legami iraniani ha riaffermato la propria influenza, annunciando di essere riuscito ad accedere ad alcune...
Insider: uno Stagista di Société Générale rivendeva i dati dell’azienda ai cyber criminali
Le autorità francesi hanno scoperto una frode su larga scala che ha preso di mira i clienti di una delle più grandi banche europee, Société Géné...
DuckDuckGo aggiorna Scam Blocker: addio truffe online e siti fake!
Lo strumento Scam Blocker integrato nel browser DuckDuckGo è stato aggiornato per proteggere dalle truffe online. Ora rileva falsi siti di e-commer...
Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo
Due nuove varianti di WormGPT, un modello linguistico dannoso, sono state scoperte e analizzate nel 2025. Queste versioni sono basate sui modelli Grok...
Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Dopo anni dedicati alla de...
Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa
Secondo quanto riportato da Security Insider il 28 giugno, l’Interpol ha pubblicato di recente l'”Africa Cyber ​​Threat Assessment Report 2025...
Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale
E’ stata rilevata una nuova serie di attacchi informatici dai tecnici specialisti di ESET, che vede come protagonista il settore dei pagamenti conta...
La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere
La crescente ascesa della Cina ha spinto i funzionari americani a sottolineare con forza la necessità di migliorare le proprie capacità informatiche...
Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio
I dispositivi Bluetooth di decine di noti produttori si sono dimostrati vulnerabili ad attacchi che possono trasformare cuffie o altoparlanti wireless...