Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali
Redazione RHC - 9 Settembre 2025
NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione
Redazione RHC - 9 Settembre 2025
Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL
Redazione RHC - 8 Settembre 2025
WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click
Redazione RHC - 8 Settembre 2025
Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo
Redazione RHC - 8 Settembre 2025
La più grande rete pirata di streaming sportivo è stata chiusa
Redazione RHC - 8 Settembre 2025
Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene
Redazione RHC - 8 Settembre 2025
CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala
Redazione RHC - 8 Settembre 2025
Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza
Redazione RHC - 8 Settembre 2025
L’incidente Salesloft Drift si allarga: Anche Tenable conferma violazione dati clienti
Redazione RHC - 8 Settembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Nvidia, Microsoft e xAI insieme per acquisire Aligned Data Centers per 40 miliardi
Dalle frodi Online al traffico di organi. La Corea del Sud rimpatria i cittadini dalla Cambogia
Dalla macchina alla mente: perché servono nuovi sistemi operativi per l’Intelligenza Artificiale
Errore umano e data breach: la sanzione scatta se manca una capacità di gestione.
Un autobus diventa un museo itinerante di computer retrò nel Regno Unito
La laurea in informatica non è più una garanzia di lavoro. l’AI ruba i posti (e i colloqui)
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…











