Tesla sotto accusa! L’hacker assoldato dalle vittime recupera i dati cancellati nell’incidente mortale
Redazione RHC - 31 Agosto 2025
I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti
Redazione RHC - 31 Agosto 2025
La Marina e Corpo dei Marines testano sistema di sorveglianza con palloni e droni a idrogeno
Redazione RHC - 31 Agosto 2025
Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario
Redazione RHC - 31 Agosto 2025
GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi
Redazione RHC - 31 Agosto 2025
Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera
Redazione RHC - 31 Agosto 2025
Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux
Redazione RHC - 31 Agosto 2025
Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza
Redazione RHC - 31 Agosto 2025
Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
Redazione RHC - 30 Agosto 2025
Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
Redazione RHC - 30 Agosto 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo
Salesforce si rifiuta di pagare il riscatto per gli attacchi di Scattered Lapsus$ Hunters
40.000 iPhone rubati e spediti in Asia: la polizia di Londra arresta la gang internazionale
Tetris: il gioco che sfida i limiti del calcolo dei supercomputer moderni
Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Voglio Tutto! ChatGPT pronto a diventare un sistema operativo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…











