Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese
Redazione RHC - 11 Settembre 2025
Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi
Redazione RHC - 11 Settembre 2025
Comune di Canegrate: presunta violazione e vendita di database e accessi
Redazione RHC - 11 Settembre 2025
Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”
Redazione RHC - 11 Settembre 2025
Truffa phishing via Calendario iCloud: come funziona e come difendersi
Redazione RHC - 11 Settembre 2025
Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza
Redazione RHC - 11 Settembre 2025
Data breach: cosa leggiamo nella relazione del Garante Privacy
Stefano Gazzella - 11 Settembre 2025
ARTO: la piattaforma italiana che rivoluziona l’arte con la blockchain e NFT certificati
Redazione RHC - 10 Settembre 2025
LockBit 5.0: segnali concreti di una possibile rinascita?
Pietro Melillo - 10 Settembre 2025
Vulnerabilità critica in Adobe Commerce e Magento: il bug SessionReaper
Redazione RHC - 10 Settembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo
Hacker famosi: la storia di Adrian Lamo
Lenovo lancia il ThinkBook Plus G6 Rollable 2025 con display arrotolabile
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco
PoC online per le falle 7-Zip: l’exploit consente di eseguire codice arbitrario
I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











