Scoperti certificati TLS non autorizzati per 1.1.1.1, il servizio DNS di Cloudflare
Redazione RHC - 10 Settembre 2025
Aggiornamento urgente per Google Chrome: Use-after-free nel componente Serviceworker
Redazione RHC - 10 Settembre 2025
Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware
Redazione RHC - 10 Settembre 2025
The Gentlemen ransomware: analisi di una minaccia emergente nel dark web
Pietro Melillo - 10 Settembre 2025
Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzati
Redazione RHC - 9 Settembre 2025
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Redazione RHC - 9 Settembre 2025
Microsoft entra nella World Nuclear Association per sostenere l’energia nucleare
Redazione RHC - 9 Settembre 2025
Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma
Redazione RHC - 9 Settembre 2025
Non è il tuo PC l’anello debole, ma la tua mente: gli esercizi per difenderti dagli hacker
Daniela Farina - 9 Settembre 2025
Google spinge l’AI come ricerca predefinita: rischio blackout per editori e blog indipendenti
Redazione RHC - 9 Settembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
“Yuheng”, il microchip che cattura lo spettro di 10.000 stelle al secondo
Phishing contro PagoPA: nuova campagna abusa di open redirect Google
Vulnerabilità da 9.8 su Apache ActiveMQ NMS AMQP: aggiornamento urgente necessario
Microsoft blocca Vanilla Tempest: Falsi installer di Teams diffondevano ransomware Rhysida
Nvidia perde il 95% dal mercato AI Cinese! Le restrizioni all’export fanno crollare la quota
Cyber-droni, elusione radar e sciami autonomi: Roma, la sfida invisibile del Giubileo 2025
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











