Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro
Redazione RHC - 14 Ottobre 2025
12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!
Redazione RHC - 14 Ottobre 2025
Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva
Raffaela Crisci - 14 Ottobre 2025
Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza
Redazione RHC - 14 Ottobre 2025
Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati
Redazione RHC - 14 Ottobre 2025
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Luca Galuppi - 14 Ottobre 2025
Ultime news
Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro
12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!
Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva
Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza
Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…







